Wie sich das Enterprise Identity Management verändert

Aktualisiert: 16. Oktober 2025 Lesezeit: ~

Enterprise Identity Management (EIM) ist eine wichtige Komponente der modernen Cybersicherheit, die über die einfache Authentifizierung hinausgeht und die Zugriffskontrolle für Tausende von Anwendungen und Ressourcen zentral automatisiert. Da Unternehmensbenutzer in der Regel täglich auf mindestens 9 Apps gleichzeitig zugreifen, ist die manuelle Provisionierung komplexer Zugriffsebenen nicht mehr praktikabel. Zentralisierte EIM-Lösungen sorgen für Sicherheit und Effizienz, aber der beste Ansatz muss stets auf der Grundlage der Branche, der Personalstruktur und der vorhandenen Systeme einer Organisation individualisiert werden.

Was treibt die sich ständig verändernde EIM-Landschaft an?

Die Landschaft wandelt sich rasant von einer menschenzentrierten, statischen Authentifizierung (MFA/SSO) hin zu einem KI-gesteuerten Zero Trust -Sicherheitsmodell, das kontinuierlich alle Zugriffsanfragen überprüft, einschließlich derjenigen von der explosionsartig wachsenden Zahl nicht-menschlicher Identitäten (APIs und Bots). Diese Entwicklung wird durch den Übergang zur Richtlinienbasierten Zugriffskontrolle (Policy-Based Access Control, PBAC) und die Einführung von phishing-resistenter, passwortloser Authentifizierung zur Abwehr komplexer Bedrohungen vorangetrieben.

Wie haben Telearbeit und KI den Bedarf an adaptivem Zugriff erhöht?

Die Umstellung auf dezentrales Arbeiten aus der Ferne und die Zunahme von KI-gestützten Bedrohungen haben den Bedarf an zentralisiertem EIM exponentiell erhöht, was das Gesicht der Datensicherheit dramatisch verändert hat, da Telearbeit die Angriffsfläche enorm erweitert, indem Mitarbeiter auf unsichere persönliche Geräte und nicht überwachte Heimnetzwerke gezwungen werden, während KI-gestützte Bedrohungen ausgeklügelte Deepfakes und automatisiertes Phishing nutzen, um diese neuen Sicherheitslücken ins Visier zu nehmen und auszunutzen.

Die Lösung: Phishing-resistente und adaptive Authentifizierung

Die grundlegende Multifaktor-Authentifizierung (MFA) und Okta Single Sign-On (SSO) sind jetzt die Sicherheitsbasis. Der aktuelle Trend ist die Einführung von phishing-resistenter, passwortloser Authentifizierung (wie Passkeys) und adaptiver Authentifizierung, die KI und maschinelles Lernen (ML) nutzt, um den Zugriff kontinuierlich je nach Risiko zu überprüfen.

Fallstudie: Der norwegische Flüchtlingsrat (NRC)

Sehen Sie sich die vollständige NRC-Fallstudie an. Das NRC verwaltet weltweit eine verstreute Belegschaft von 17.000 Mitarbeitern und humanitären Helfern, die in Konfliktzonen häufig mit zensiertem Internetzugang oder VPN-Verboten konfrontiert sind. Um diese komplexen Hindernisse zu überwinden, setzte die N.R.C. Folgendes ein:

  • Okta Single Sign-On (SSO): Dadurch konnten die Außendienstmitarbeiter sicher und einfach mit einem Passwort auf alle Kernanwendungen zugreifen.

  • Einführung durch MFA: Dadurch war an vielen Standorten kein VPN erforderlich, was dem IT-Team 2.000 Stunden an Wartungsarbeiten ersparte.

Moderne, KI-gestützte Lösungen sind unerlässlich, um die Sicherheit aufrechtzuerhalten und standardisierte Zugriffserlebnisse in einer weltweit verstreuten Belegschaft zu bieten. Dabei wird sichergestellt, dass sich die Sicherheitslage an den aktuellen Kontext des Benutzers anpasst. 

Richtlinienbasierte Zugriffskontrolle (PBAC) für Scale

PBAC ist hilfreich für die Skalierung, weil es die Autorisierungslogik zentralisiert und die Zugriffsregeln vom Anwendungscode entkoppelt. PBAC ist die Grundlage für eine robuste Zero-Trust-Architektur, die sicherstellt, dass jede Zugriffsanfrage kontinuierlich überprüft wird, unabhängig vom Standort oder Gerät des Benutzers.

Die moderne Identity-Zugriffskontrolle entwickelt sich von der traditionellen rollenbasierten Zugriffskontrolle (RBAC) und der attributbasierten Zugriffskontrolle (ABAC) hin zu einem detaillierteren und dynamischeren Modell: der richtlinienbasierten Zugriffskontrolle (Policy-Based Access Control, PBAC).

Systemtyp

Ziel

Funktionsweise

Eingeschränkt

Rollenbasiert (RBAC)

Zugriff basierend auf der Berufsbezeichnung (z. B. " Manager ").

Erfordert eine manuelle Rollendefinition für jeden neuen Benutzertyp.

Eingeschränkt: Schwer zu handhaben für große, komplexe Organisationen mit Hunderten von Rollen.

Attributbasiert (ABAC)

Zugriff basierend auf Benutzer- oder Ressourcenmerkmalen (z. B. „US-basiertes Vertriebsteam“).

Der Zugriff ist dynamisch und wird durch verschiedene Attribute gesteuert.

Gute Skalierung: Behandelt das Benutzerwachstum von Haus aus, aber die Steuerung von Richtlinien kann komplex werden.

Richtlinienbasiert (PBAC) [Aktueller Trend]

Zugriff basierend auf Echtzeit-Risiko und -Kontext.

Kontinuierlich verifiziert: Setzt kontextabhängige Richtlinien durch (Standort, Gerätezustand, Tageszeit) und kombiniert RBAC/ABAC-Logik.

Optimale Skalierung: Stellt den Least-Privilege-Zugriff sicher und passt sich automatisch an kontinuierliche Änderungen des Benutzerstatus und der Bedrohungsumgebung an.

Wie man das Identitätsmanagement modernisiert, um nichtmenschliche Identitäten zu schützen

Nichtmenschliche Identitäten werden durch eine moderne Identity-Management-Lösung gesichert, indem eine Zero-Trust -Architektur eingeführt wird, die ein Hybrid-Cloud-Modell für die einheitliche Durchsetzung von Richtlinien im gesamten Unternehmen verwendet. Dies ermöglicht eine zentralisierte Identity Governance und ein Lifecycle Management, wodurch sichergestellt wird, dass nichtmenschliche Identitäten wie APIs und Bots einer kontinuierlichen Überprüfung und dem Prinzip von Least Privilege unterliegen.

Legacy-Infrastruktur- und Identitätspraktiken wurden ausschließlich für menschliche Benutzer entwickelt. Heute übersteigen nichtmenschliche Identitäten – einschließlich APIs, Bots, KI-Agenten und Service-Accounts – in einem Unternehmen oft das Verhältnis von 3:1 zu menschlichen Benutzern. Diese Maschinenidentitäten sind häufig Ziel von Angriffen auf die Lieferkette.

Die Herausforderung nicht-menschlicher Identitäten

  • Ihnen fehlt typischerweise MFA.

  • Ihre Anmeldedaten (Schlüssel, Tokens) werden oft unsicher gespeichert.

  • Sie verfügen häufig über übermäßige Zugriffsrechte (Ausweitung der Berechtigungen).

Die Lösung: Identity Governance und Lifecycle Management

Die Schlüssellösung für moderne Unternehmen, wie sie beispielsweise von Organisationen wie Hitachi demonstriert wird, ist die Einführung einer Zero Trust -Architektur, die ein Hybrid-Cloud-Modell für die einheitliche Durchsetzung von Richtlinien nutzt.

Zum Beispiel hat das globale Technologieunternehmen Hitachi erfolgreich seinen Zugang modernisiert, während es gleichzeitig seine jahrhundertealten Legacy-Systeme beibehalten hat. Durch die Implementierung eines Hybrid-Cloud-Modells mit Single Sign-On (SSO) hat Hitachi einen einzigen, sicheren Integrationspunkt geschaffen, der Anmeldungen schützt und einen nahtlosen Zugriff auf die Legacy-Infrastruktur des Haupt-Dashboards ermöglicht. Dadurch wird sichergestellt, dass sowohl menschliche als auch nicht-menschliche Identitäten durch eine zentrale Richtlinie geregelt werden.

Fazit: Die Säulen der Unternehmensidentitätssicherheit

Die Modernisierung der Identity-Prozesse ist eine wichtige Anpassung an die aktuelle Unternehmenslandschaft und bietet drei primäre, messbare Vorteile durch den Einsatz von KI, passwortlosem und Zero Trust.

  1. Vereinfacht die Benutzererfahrung (UX): Ermöglicht einen reibungslosen Zugriff durch passwortloses SSO und adaptive Authentifizierung bei gleichzeitiger Maximierung der Sicherheit.

  2. Steigert die Effizienz von IT und Sicherheit: Automatisiert manuelle Aufgaben wie die Provisionierung und nutzt KI zur Echtzeit-Anomalieerkennung und autonomen Behebung.

  3. Senkt das Sicherheitsrisiko: Setzt richtlinienbasierte Zugriffskontrolle und das Prinzip von Least Privilege für alle menschlichen und maschinellen Identitäten durch und macht die Sicherheitslage widerstandsfähig gegen moderne Bedrohungen wie Deepfakes und KI-gestütztes Phishing.

Setzen Sie Ihre Identity Journey fort