Die Vorteile von BYOI in das Unternehmen bringen

Laut einem aktuellen Bericht wird der Markt für Identitäts- und Zugriffsmanagement (IAM) bis 2025 voraussichtlich 23 Milliarden US-Dollar erreichen. Es wird erwartet, dass ein Bring-Your-Own-Identity-Ansatz (BYOI) auf Unternehmensebene einen Großteil dieses Wachstums vorantreiben wird.

Das Konzept des BYOI ist im Alltag der meisten Menschen zu einer festen Größe geworden. Untersuchungen legen nahe, dass der durchschnittliche Internetnutzer bis 2020 über 207 Online–Konten verfügen wird – Benutzer müssen sich viele verschiedene Passwörter und Anmeldekombinationen merken. Funktionen wie Single Sign On ermöglichen es Verbrauchern, sich mit einem einzigen Login von Facebook oder einer anderen Social-Media-Plattform bei Online-Diensten und -Anwendungen anzumelden. Auf diese Weise können sie schneller auf Dienste zugreifen und müssen sich nicht Dutzende oder sogar Hunderte von Passwörtern merken.

Die B2B-Welt braucht jedoch länger, um BYOI zu umarmen. Trotz seiner Beliebtheit bei den Verbrauchern stellen viele Unternehmen in Frage, ob die Vorteile die potenziellen Risiken überwiegen. Tatsächlich ist es unwahrscheinlich, dass Organisationen den Zugriff auf ihre wertvollen Unternehmensinformationen über die Authentifizierung in sozialen Medien zulassen. Es ist daher wichtig, eine Lösung zu verwenden, die nicht nur Geschwindigkeit und Komfort, sondern auch Sicherheit auf Unternehmensniveau bietet.

Zugang für alle

Es ist kein Zufall, dass das Akronym BYOI BYOD ähnelt. Seit mehr als einem Jahrzehnt möchten Mitarbeiter über ihre persönlichen Geräte auf Unternehmensnetzwerke zugreifen. Heute hat BYOD das traditionelle Modell der Verwendung von vom Unternehmen herausgegebenen Geräten fast ersetzt. Tatsächlich haben einige Unternehmen den Trend inzwischen so weit angenommen, dass sie Mitarbeiter aktiv dazu ermutigen, ihre eigenen Geräte zu verwenden, und gleichzeitig sicherstellen, dass die entsprechenden Ebenen von IAM und Datensicherheit vorhanden sind.

Die Zugriffsrechte der Mitarbeiter sind jedoch nicht das einzige Anliegen einer Organisation. Auch Kunden und Partnern muss schnell ein sicherer Zugang gewährt werden. Die zunehmende Anzahl von Auftragnehmern, die von Unternehmen verwendet werden, bedeutet eine Vielzahl unterschiedlicher Zugriffsrechte und Berechtigungen, um Produktivität und Sicherheit zu gewährleisten. Angesichts dieser Überlegungen ist es fair zu sagen, dass IAM jetzt als Business Enabler angesehen werden kann.

CISO-Wunschliste

Unternehmen tun möglicherweise noch nicht genug. Eine große globale Umfrage des Ponemon Institute aus dem Jahr 2018 ergab, dass mehr als zwei Fünftel der Unternehmen besorgt sind über das Risiko, dass sie nicht in der Lage sind, Zugriffsrechte auf Daten, Systeme und physische Räume zu sichern. Da in derselben Studie die Bedenken der Befragten hinsichtlich der Cyberrisiken durch die Verwendung digitaler Identitäten durch Unternehmen (47 Prozent) und die Verwendung persönlicher Geräte durch Mitarbeiter durch BYOD-Systeme (35 Prozent) hervorgehoben wurden, überrascht es vielleicht nicht, dass IAM schnell als wichtige Priorität für eine effektivere Sicherheitsinfrastruktur anerkannt wird.Die Einführung einer BYOI-Strategie, die auf Enterprise IAM basiert, kann helfen, diese Anforderungen zu erfüllen, aber bei der Planung, dem Design und der Implementierung muss darauf geachtet werden, dass sie für die Mitarbeiter einfach und schnell zu bedienen ist. Die Befragten der Ponemon-Umfrage gaben zu, dass ein Mangel an geeigneten Technologien (53 Prozent) und eine Zunahme der Komplexität (31 Prozent) die Hauptanliegen als Faktoren sind, die zu einem Rückgang der Cybersicherheitslage ihres Unternehmens in den nächsten drei Jahren führen könnten.

Der Identity Broker-Ansatz

Grundlegend für BYOI ist die Schaffung einer Identität, die völlig unabhängig von den Anwendungen oder Netzwerken ist, für die sie verwendet wird. Anstatt für jede einzelne Anwendung eine Identität einrichten zu müssen, kann eine Identität einmal eingerichtet und dann auf jede Ressource angewendet werden, die Zugriff benötigt. Es ist daher logisch, dass Social-Media-Unternehmen, da BYOI im B2C-Bereich an Bedeutung gewinnt, zunehmend zu Identitätsmaklern werden und Cloud-basierte Dienste nutzen, bei denen ein einzelnes Benutzerkonto mit Identitäten aus verschiedenen Quellen verknüpft ist.

Dieses einzelne Benutzerkonto kann auch als eine Form von BYOI verwendet werden, die mit den Anwendungen und Netzwerken einer Organisation verknüpft ist, wodurch die Grenze zwischen Geschäft und Privat verwischt und eine universelle Identität geschaffen wird. Ein solcher Ansatz wird derzeit von der FIDO Alliance verfolgt, einer gemeinnützigen Organisation unter der Leitung von Technologiegiganten wie Google, Microsoft und PayPal, deren erklärtes Ziel es ist, die Art der Online-Authentifizierung zu ändern. Trotz der Unterstützung solcher Schwergewichte ist der Identity Broker-Ansatz jedoch nicht unbedingt der richtige Ansatz für viele Unternehmen.

Angesichts der enormen Bedeutung, die IAM als Teil einer modernen Informationssicherheitsstrategie beigemessen wird, ist es fraglich, ob ein Unternehmen es an Dritte auslagern möchte, insbesondere an ein Social-Media-Unternehmen. Schließlich würde dies nicht nur zu einem einzigen Fehlerpunkt führen, sondern ein Social Identity Broker würde unweigerlich zu einem Hauptziel für Hacker werden, die einen Weg in das Unternehmensnetzwerk suchen – wie der Erfolg von Hackern, die Facebook-Zugriffstoken stehlen, nur allzu deutlich zeigt Dann übernehmen Sie die Konten der Benutzer.Darüber hinaus würde die Erstellung individueller Benutzerkonten erfordern, dass jeder einzelne Benutzer mit dem Broker zusammenarbeitet, um sicherzustellen, dass seine relevanten Informationen sowohl zentral gespeichert als auch konsistent aktualisiert werden. Während dies langfristig seine Vorteile haben kann, scheint die Tatsache, dass sich jeder Benutzer bei einem Broker registrieren muss, bevor er auf die Ressourcen seines Unternehmens zugreifen kann, etwas kontraintuitiv zu sein.

BYOI-Vorteile für alle Beteiligten

Wie bereits erwähnt, geht es beim Identitätsmanagement nicht nur um die Mitarbeiter einer Organisation; es ist notwendig für alle, die Informationen mit dieser Organisation zugreifen müssen. Glücklicherweise sind fortschrittliche IAM-Plattformen, die nach einem Outside–In-Modell arbeiten, in der Lage, Identitätsmanagementlösungen bereitzustellen, die alle und alles ansprechen, was ordnungsgemäß identifiziert, verwaltet und mit geeigneten Zugriffsregeln versehen werden muss – und viel mehr bieten als nur Single Sign on für interne Benutzer.

BYOI ist im Wesentlichen eine Erweiterung davon. Ein Hersteller, der beispielsweise über ein B2B-Integrationsnetzwerk mit einem Einzelhändler verbunden ist, kann das Geschäft mit einem anderen Einzelhändler sichern. Wenn dieser Einzelhändler auch mit dem B2B-Netzwerk verbunden ist, kann der Hersteller mit seinen vorhandenen Sicherheits- und Authentifizierungseinstellungen mit dem Handel beginnen.

Mit einer unternehmensweiten IAM-Plattform anstelle eines sozialen Netzwerks, die als Identitätsbroker fungiert, und durch die Aufrechterhaltung des gleichen Sicherheits- und Datenschutzniveaus für jede Verbindung ist es möglich, sowohl den Benutzern als auch ihren jeweiligen Organisationen Geschwindigkeits- und Komfortvorteile zu bieten. Auf diese Weise und in einer Zeit, in der Informationssicherheit immer wichtiger wird, kann BYOI zu einem echten Business Enabler werden.

John Notman, Direktor für Produktmarketing, OpenText
Bildnachweis: Dom J / Pexels

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.