Nutzen einer integrierten Plattform für Identity- und Access-Management (IAM)

Für diese Studie hat Forrester Consulting Vorgehensweisen und Technologien für Identity- und Access-Management (IAM) in großen Unternehmen evaluiert.

Das Analystenhaus Forrester schätzt, dass bei 80 Prozent aller Sicherheitsvorfälle in irgendeiner Form Zugangsdaten der sogenannten privilegierten Nutzer, also etwa von Administratoren, eine Rolle spielen. Die hohe Zahl ist nicht verwunderlich, schließlich zielt ein Großteil der in Umlauf befindlichen Malware darauf ab, Sicherheitslücken auszunutzen, die eine Erweiterung der Benutzerrechte ermöglichen. Und dabei sind für Angreifer natürlich die Recht derjenigen Benutzer am attraktivsten, die die weitreichendsten Zugriffsrechte haben – eben die der privilegierten Nutzer.

Um diesen Schwachpunkt in ihrer Sicherheitsstrategie zu beheben, haben viele Unternehmen bereits Maßnahmen ergriffen oder planen dies, um durch Identity- und Access-Management (IAM) gegenzusteuern. Doch inwieweit greifen diese Maßnahmen? Und was sind diesbezüglich erfolgversprechende Strategien?

Um das herauszufinden, hat der Anbieter Centrify Forrester Consulting damit beauftragt, Vorgehensweisen und Technologien für Identity- und Access-Management (IAM) in großen Unternehmen zu evaluieren. Der abschließende Bericht zeigt:

  • Zwei Drittel der untersuchten Organisationen hatten in den vergangenen zwei Jahren mit einem Sicherheitsvorfall zu kämpfen.
  • Es gibt einen Zusammenhang zwischen dem Umfang der IAM-Bemühungen und dem Auftreten von Sicherheitsvorfällen: Umso intensiver die Bemühungen sind, desto geringer ist die Wahrscheinlichkeit eines Sicherheitsproblems.
  • Unternehmen, derem IAM-Konzept Forrester einen hohen Reifegrad bescheinigte, erreichten generell bessere Werte bei der Produktivität der Benutzer und der Transparenz ihrer Prozesse. Zudem mussten sie nach Compliance-Audits wesentlich seltener nachbessern.
  • In Firmen mit wenigen Sicherheitsvorfällen trafen die Analysten häufig integrierte Plattformen für Identity- und Access-Management an. Die tragen offenbar also dazu bei, Sicherheitsvorfälle zu vermeiden.

Laden Sie jetzt die komplette Studie herunter. Erfahren Sie, wie Unternehmen mit dieser neuen Bedrohungslandschaft umgehen, welche IAM-Strategien am effektivsten und erfolgversprechendsten sind und wieso Firmen mit dem richtigen IAM-Konzept zusätzlich zum verbesserten Sicherheitsniveau von erheblichen Einsparungen profitieren.