Fotolia

Best Practices: Mobile Identity Management

IT-Administratoren benötigen Identity-Management-Tools, um die Identität von Netzwerknutzern zu verifizieren. Dies gilt auch für mobile Anwender.

Identitäts-Management ist unerlässlich für Authentifizierung, Verschlüsselung und Benutzerrichtlinien. Mobile Identity Management hat sich aus den historischen AAA entwickelt: Authentifizierung, Autorisierung und Accounting, drei Kernkomponenten einer effektiven IT-Sicherheitsstrategie.

Authentifizierung bedeutet, die Identität zu überprüfen, etwa anhand von Benutzername und Passwort. Erfolgt sie unverschlüsselt, dann ist es möglich, dass ein Angreifer beides ausspäht und für die eigene Authentifizierung missbraucht. Bei der Autorisierung stellt man fest, ob ein bestimmter Benutzer einen bestimmten Dienst nutzen darf, sprich es geht um die Benutzerrechte. Accounting dokumentiert die Nutzung eines Dienstes durch einen Benutzer, um die Nutzung später finanziell abzurechnen oder Fehler für Servicefälle zu entdecken.

In den letzten Jahren kam ein breites Spektrum an neuen Produkten und Services für Identity und Access Management (IAM) auf den Markt, angetrieben insbesondere durch die Hersteller von Wireless-LAN-Lösungen. Dies ist vielleicht zu erwarten, da WLAN heute für das Gros der Menschen als primärer oder Standard-Netzwerkzugang dient, zumal Smartphones und Tablets keine Mechanismen für die Verbindung mit kabelgebundenen Netzwerken bieten.

Beim Identitäts-Management geht es aber nicht nur um drahtlose Netzwerke. Bei Best Practices rund um Mobile Identity Management ist zu bedenken, dass die Technologie im gesamten Netzwerk eingesetzt werden muss, unabhängig davon, auf welche Art und Weise sich ein Benutzer verbindet. Zudem sollten sich Unternehmen auf ein einziges Tool für Mobile Identity Management beschränken, damit die Kosten und Komplexität nicht außer Kontrolle geraten.

Weitere Best Practices für Identity Management

Zwei-Faktor-Authentifizierung: Da es unmöglich ist, absolute Sicherheit zu gewährleisten, muss jedes Identity-Management-Element so zuverlässig wie möglich arbeiten. Hier kommt die Zwei-Faktor-Authentifizierung ins Spiel, die über zwei unterschiedliche, voneinander unabhängige Komponenten erfolgt. Der erste Faktor kann eine PIN sein, der andere etwa ein bestimmtes Gerät, biometrische Merkmale wie Fingerabdruck oder Iriserkennung, ein Hardware-Token sein.

Integration von Verzeichnisdiensten: Es ist sehr wichtig, im Rahmen der Security-Strategie die Anzahl von Sicherheitsdatenbanken zu minimieren, um potenzielle Konflikte und Probleme bei der Synchronisierung zu vermeiden, deren Lösung hohen Aufwand erfordert. Die Sicherung von Verzeichnisdiensten und anderen Datenbanken zieht daher zusätzliche Aufmerksamkeit auf sich.

Audits und Warnmeldungen: Jedes Identity-Management-Tool muss Mechanismen für Audits und Warnmeldungen (Alerts) bieten. Unternehmen sollten die Anzahl der Mitarbeiter, die auf die IAM-Tools zugreifen dürfen, so klein wie möglich halten und auf besonders vertrauenswürdige und geprüfte Personen beschränken. Die IT muss alle Aktionen protokollieren und das entsprechende Management-Personal auf wesentliche Änderungen hinweisen.

Wie immer sollten Administratoren sicherstellen, dass ihre Sicherheitsrichtlinien und die zugehörigen Endbenutzerverträge auf dem neuesten Stand sind, bevor sie mit mobilem Identitäts-Management fortfahren. Es ergibt nur wenig Sinn, ein Kernelement der Sicherheitsstrategie umzusetzen, wenn es sich nicht im Einklang mit den Sicherheitsrichtlinien, Verfahren und Zielen des Unternehmens befindet.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

10 Tatsachen über Identity and Access Management (IAM).

IAM, NAC und SNS: Enterprise Mobility erfordert ganzheitliche Sicherheit.

Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung.

Multifaktor-Authentifizierung: Einführung in MFA-Methoden für Unternehmen.

Artikel wurde zuletzt im August 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close