Identity & Access Management (IAM)

Gartner wagt Ausblick bis 2011

16.03.2009
Uli Ries ist freier Journalist in München.
Anzeige  Analysten der IT-Marktforscher von Gartner wollen auf dem IAM Summit 2009 vier zukunftsweisende Annahmen zu Smartcard-Authentifizierung, identitätsbezogenen Netzwerken, zu Hosted IAM sowie zu Out-Of-Band-Authentifizierung (OOB) diskutieren.

Das Marktforschungsunternehmen Gartner wird auf seinem kommenden Gartner Identity & Access Management Summit 2009 (IAM Summit 2009) Prognosen zum Identity & Access Management präsentieren. Die Analysten wollen im Rahmen dieses Kongresses Herausforderungen und Möglichkeiten für die Jahre 2009 bis 2011 zur Diskussion stellen.

"In Zeiten wirtschaftlicher Unsicherheit und von Budgetkürzungen gibt es zunehmenden Bedarf für kosteneffiziente und risikoangepasste IAM-Methoden", kommentiert Ant Allen, Research Vice President bei Gartner. "Dies beinhaltet eine zunehmende Nachfrage nach identitätsbezogenen Netzwerken, gehosteten und service-basierten IAM-Angeboten sowie der Suche nach Schutz vor zunehmend effektiveren Malware-Attacken auf Verbraucherkonten."

Gartner will auf seinem IAM Summit 2009 zukunftsweisende Prognosen diskutieren.
Gartner will auf seinem IAM Summit 2009 zukunftsweisende Prognosen diskutieren.

Bis 2011 soll gehostetes IAM und IAM-as-a-Service (IAMaaS) 20 Prozent der IAM-Umsätze ausmachen. Lösungen für Datenerhebung, Verwaltung, Verifikation und Zugang sollen sich von Software-zentrierten Modellen zu gemischten Service-Modellen entwickeln. Dies soll Implementierungs- und Betriebskosten reduzieren und dem Produkt-zentrierten IAMaaS den Weg bereiten. Ein wachsender Prozentsatz des von IAM-Anbietern und -Service-Providern realisierten Umsatzes soll erst durch den Schritt hin zu soliden IAMaaS- und Hosted-IAM-Angeboten möglich werden. Gartner rät vom Ausbau bestehender IAM-Lösungen ab und empfiehlt das Evaluieren Service-basierter Optionen zum Ausbau bestehender Lösungen. Wer noch keine dezidierte IAM-Lösung im Einsatz habe, solle unbedingt Service- und Appliance-Optionen in seine Überlegungen einbeziehen.

Bis 2011 sollen 20 Prozent aller Smartcard-basierten Authentifizierungsprojekte zu Gunsten von kostengünstigeren, weniger sicheren Authentifizierungsmethoden aufgegeben und weitere 30 Prozent zu ihren Gunsten drastisch reduziert worden sein. Obwohl der Einsatz von Smartcards als hoch sichere Authentifizierungsmethode angesehen wird, ist die Beschaffung und Verwaltung von Smartcards sowie der dazugehörigen Desktop-Infrastruktur relativ teuer. Immer mehr Organisationen werden laut Gartner künftig zwei oder mehr Authentifizierungsmethoden implementieren. Das wiederum soll die Adaption von Versatile-Authentication-Servern (VAS) vorantreiben, die eine einzige Infrastruktur für verschiedene Methoden und einen einzigen Integrationspunkt für das lokale Netzwerk bieten. Gartner empfiehlt Organisationen bei der Wahl der einzusetzenden Authentifizierungsmethode(n) einen Szenario-basierte Selektion, die sich am Risiko, Nutzerbedürfnissen und den Gesamtkosten (Total Cost of Ownership, TCO) orientiert.

Bis 2011 werden 30 Prozent der großen Unternehmensnetzwerke laut Gartner identitätsbezogen geworden sein und Zugang zu einigen Ressourcen mittels Nutzer-basierter Regeln einschränken. Das so genannte Identity-Aware-Networking (IAN) setzt im Gegensatz zur klassischen IP-basierten Netzwerküberwachung in anonymen Unternehmensnetzen auf eine Identifizierung der Benutzer zur Überwachung ihres Verhaltens im Netzwerk. Zugang kann so auf Nutzerebene gewährt oder für jene Ressourcen verweigert werden, für die der Anwender nicht berechtigt ist. Gartner empfiehlt Netzwerkverantwortlichen die Entwicklung von Identity-Aware-Strategien für ihre Netzwerke.

Bis 2011 sollen außerdem 15 Prozent aller weltweiten Organisationen, die sensible Kundendaten speichern oder verarbeiten, OOB-Authentifizierung (Out of Band) für Transaktionen hohen Risikos nutzen. Die Sicherheitsmaßnahmen der meisten Finanzinstitutionen und anderer Service-Anbieter erweisen sich laut Gartner angesichts der jüngsten Angriffe auf Kundendaten als nicht mehr adäquat. Speziell gegenüber Man-in-the-browser-Angriffe (MITB) seien die meisten installierten stärkeren Authentifizierungsmethoden ineffektiv, so dass sich OOB-Nutzer-Authentifizierung und -Transaktion-Verifikation bei hoch riskanten Kundentransaktionen durchsetzen sollen.

Hierbei sollen im Besitz von Nutzern befindliche Festnetz- und Mobiltelefone eine besonders wichtige Rolle spielen. Nutzer müssen dazu Vertrauen in Anrufe oder SMS' ihrer Anbieter entwickeln und Anbieter müssen sicherstellen, über die korrekten Ruf- und Backup-Nummern zu verfügen. Ein Problem sollen allerdings Smartphones darstellen, da Trojaner und andere Malware in den nächsten Jahren sich auch auf dieser Plattform verbreiten und sie damit für OOB-Zwecke zu unsicher und ineffektiv machen würden.

Mehr Informationen finden sich in der Studie Predicts 2009: Businesses Face pressure to Deliver IAM.