IAM in Unternehmen: Studie zeigt die häufigsten Kritikpunkte Das sind die größten Probleme im Identity und Access Management

Von Helmut Semmelmayer 5 min Lesedauer

Anbieter zum Thema

Identity und Access Management erlaubt es Organisationen, Benutzer und Rechte zentral zu verwalten. Doch viele Firmen bemängeln die hohe Komplexität, sowie den zeitlichen und personellen Aufwand von IAM-Systemen. Wie es zu den Problemen kommt und wie sie sich umgehen lassen.

Wer wann über welches Gerät und von wo aus Zugriff auf Unternehmensressourcen hat, ist heute wichtiger denn je. Diese Steuerung übernehmen in der Regel IAM-Lösungen, die aber meist extrem komplex sind. Einfacher in allen Punkten sind hochintegrierten IAM-Lösungen.
Wer wann über welches Gerät und von wo aus Zugriff auf Unternehmensressourcen hat, ist heute wichtiger denn je. Diese Steuerung übernehmen in der Regel IAM-Lösungen, die aber meist extrem komplex sind. Einfacher in allen Punkten sind hochintegrierten IAM-Lösungen.
(Bild: © blacksalmon - stock.adobe.com)

Mehr Benutzer, mehr Anwendungen, mehr Daten – Der Verwaltungsaufwand in der IT steigt stetig. Organisationen verschieben ihre Prozesse zudem zunehmend in die Cloud und nutzen unterschiedliche SaaS- und PaaS-Dienste. Die Folge sind immer kompliziertere und dezentralere Systemlandschaften. Das schadet nicht nur der Übersicht, sondern bietet Cyberkriminellen durch die Vielzahl an notwendigen Benutzerkonten auch eine enorme Angriffsfläche. Dabei wäre gerade beim Thema digitaler Identitäten Vorsicht angesagt: Nach Analysen der Security-Firma Crowdstrike machen identitätsbasierte Angriffe immerhin stolze 80 Prozent aller Cyberattacken aus.

Um die sichere und effiziente Verwaltung der eigenen IT auch angesichts komplexer Umgebungen, wachsender Gefahren und strenger gesetzlicher Vorgaben zu realisieren, haben sich Lösungen für das Identity und Access Management zu einem unverzichtbareren Werkzeug entwickelt. Als zentrale Plattform für die Steuerung von Konten und Zugriffsrechten ermöglichen IAM-Systeme es Organisationen, das On- und Offboarding von Mitarbeitern zu automatisieren, IT-Ressourcen per Self-Service zu verwalten, Berechtigungen jederzeit zu überblicken und regelmäßige Audits durchzuführen.

Zu komplex, zu zeitintensiv

Bis ein Unternehmen diese Vorteile nutzen kann, muss die gewählte IAM-Lösung jedoch erst einmal installiert und konfiguriert werden. Was nach einem simplen Arbeitsschritt klingt, kostet Firmen in der Praxis aber oft viele Monate, unzählige Arbeitsstunden und Unsummen für externes Consulting. Tatsächlich ist die aufwendige Implementierung einer der größten Pain Points in der Nutzung von Identity und Access Management Lösungen.

Das zeigen auch die Ergebnisse einer neuen Studie zur IAM-Nutzung: Im Auftrag von Tenfold hat das Marktforschungsinstitut YouGov 400 IT-Entscheider in Deutschland und Österreich aus Firmen mit mindestens 100 Mitarbeitern befragt, wie es in ihrem Unternehmen um die Verwendung von IAM-Systemen steht. Unter den Firmen, die bereits eine Software für Identity und Access Management in Gebrauch haben, waren die am häufigsten genannten Probleme:

  • Fehlendes Fachpersonal zur Implementierung (37%)
  • Lange Implementierungsdauer (32%)
  • Hoher Wartungsaufwand (31%)
  • Viele Programmierkenntnisse erforderlich (29%)
  • Systeme können nicht angebunden werden (29%)

Die Antworten der Teilnehmer zeichnen also ein klares Bild: Die Inbetriebnahme und Wartung von IAM-Systemen ist langwierig, komplex und setzt einen hohen Grad an technischer Expertise voraus. Durch den hohen zeitlichen und personellen Aufwand fällt es Firmen oft schwer, genug IT-Fachkräfte für das Projekt bereitzustellen, ohne den Normalbetrieb der IT zu gefährden. Dadurch zieht sich die Installation nicht nur in die Länge, oft können einzelne Funktionen und Anbindungen am Ende auch nicht wie geplant umgesetzt werden.

IAM nach Baukasten-Prinzip

Was ist also die Ursache für den hohen Aufwand, den Unternehmen in der IAM-Praxis bemängeln? Tatsächlich ist die umständliche Inbetriebnahme und Wartung kein unvermeidlicher Bestandteil von IAM-Systemen, sondern dem Aufbau gängiger Lösungen geschuldet: Anstatt eines einsatzbereiten Produkts liefern die meisten Anbieter für Identity und Access Management eine Lösung in Einzelteilen, die beim Kunden in mühevoller Kleinstarbeit zusammengesetzt werden muss. Wesentliche Funktionen verteilen sich auf unterschiedliche Anwendungen, die einzeln in Betrieb genommen werden müssen. Dabei müssen Kunden selbst fundamentale Prozesse praktisch von Grund auf entwickeln.

Der Aufwand dieses Baukasten-Prinzips zeigt sich insbesondere bei der Anbindung von Drittsystemen. Um Benutzer und Rechte in allen IT-Bereichen verwalten zu können, muss eine IAM-Plattform in der Lage sein, mit Windows-Diensten, Cloud-Apps und Business-Software aller Art zu kommunizieren. Gängige Lösungen stellen zu diesem Zweck zwar die notwendigen APIs für unterschiedliche Verbindungsprotokolle wie LDAP, SQL oder RFC bereit, die eigentlichen Funktionen, Abläufe und Zuordnungen der Anbindung müssen Kunden jedoch selbst programmieren. Anstatt eine fertige Schnittstelle an die eigenen Anforderungen anzupassen, steht Organisationen also noch viel Arbeit bevor.

Teuer und aufwendig

Um den Entwicklungsaufwand bei der Implementierung ihrer IAM-Lösung zu bewältigen, haben Organisationen zwei Möglichkeiten: Einerseits können Firmen die Programmierung Consultants von außerhalb überlassen, was zusätzliche Kosten verursacht und das Unternehmen für jede Anpassung von externen Services abhängig macht. Andererseits können Sie selbst Schnittstellen entwickeln und Spezialisten ausbilden, was verfügbares IT-Personal erfordert und zu Wissenslücken führen kann, wenn interne Experten ausfallen oder die Organisation verlassen.

In beiden Fällen entpuppen sich die eigens entwickelten Prozesse und Anbindungen im Nachhinein oft als unzureichend oder fehlerhaft. Nachträgliche Verbesserungen sind aufgrund der Abhängigkeiten der vielen einzelnen Komponenten jedoch nur schwer umzusetzen. Das Fehlen einer standardisierten Vorgehensweise erschwert die Arbeit mit IAM-Systemen in beiden Szenarien deutlich.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Warum setzen gängige IAM-Lösungen also auf das Baukasten-Prinzip? Das Konzept von Identity und Access Management zum Selberbauen orientiert sich an den Anforderungen sehr heterogener IT-Umgebungen, wie sie etwa in großen Konzernen und Behörden vorkommen. Organisationen, die stark abweichende Strukturen miteinander integrieren oder extrem komplexe Prozesse abbilden möchten, können ihr IAM-System so genau nach ihren Vorstellungen entwerfen – die entsprechenden personellen und finanziellen Ressourcen vorausgesetzt. Abseits dieses Komplexitätsgrades macht es hingegen keinen Sinn, für jedes IAM-Projekt das Rad neu zu erfinden.

Schneller startklar durch fertige Schnittstellen

Um den Aufwand bei der Nutzung von IAM-Systemen in einem vertretbaren Rahmen zu halten und möglichst schnell von den Vorteilen der automatischen Benutzer- und Berechtigungsverwaltung zu profitieren, gibt es bei der Suche nach der passenden IAM-Lösung zwei wichtige Punkte zu beachten:

Erstens sollten Firmen auf die Auswahl eines IAM-Systems achten, dass einen All-in-One-Ansatz verfolgt, anstatt Funktionen auf getrennte Anwendungen aufzuteilen. Die Trennung auf unterschiedliche Applikationen erschwert nicht nur die Inbetriebnahme, sondern auch die Einschulung des eigenen Personals und – auf lange Sicht – die Benutzung der Software. Je einfacher sich eine Identity-und-Access-Management-Lösung bedienen lässt, desto weniger personellen Aufwand erzeugt sie im IT-Alltag. So können Firmen Kapazitäten für wichtigere Aufgaben einsparen.

Zweitens sollte eine IAM-Lösung wesentliche Systeme wie Active Directory, Microsoft 365 sowie gängige HR-, ERP- und Geschäftsprogramme schon out-of-the-Box unterstützten. Hier braucht es vorgefertigte Schnittstellen, die von Haus aus alle erforderlichen Workflows abdecken. Eine individuelle Konfiguration, um die mitgelieferten Abläufe an bestehende Strukturen anzugleichen, lässt sich nicht vermeiden. Anbieter können diese über einen Low- bzw. No-Code-Ansatz jedoch erheblich erleichtern.

IAM-Probleme sind lösbar, mit dem richtigen Ansatz

Langwierige Projekte, hoher Wartungsaufwand und personelle Engpässe – Die Probleme, die Unternehmen bei der Nutzung von Identity und Access Management Systemen plagen, zeigen klar: Es braucht Lösungen, die sich schnell in Betrieb nehmen und auch mit wenigen IT-Kräften produktiv nutzen lassen. Schließlich soll Identity und Access Management den Aufwand in der IT-Administration senken, anstatt neue Probleme zu erzeugen.

IAM-Produkte, die in Einzelteilen geliefert werden und mit viel Mühe zu einer fertigen Plattform zusammengesetzt werden müssen, sind dabei der falsche Weg. Über All-in-One-Lösungen, wie von Tenfold erhältlich, die fertige Plugins mit einfacher Konfiguration bereitstellen, können Organisationen ihr Berechtigungsmanagement schneller und leichter automatisieren, ohne Abstriche beim Funktionsumfang in Kauf zu nehmen. So gelingt die sichere und effiziente IT-Verwaltung ganz ohne die üblichen Probleme.

Helmut Semmelmayer.
Helmut Semmelmayer.
(Bild: Tenfold Software)

Über den Autor

Helmut Semmelmayer ist VP Revenue Operations beim IAM-Entwickler Tenfold. In seiner Position als IT-Sicherheitsexperte hilft er Firmen dabei, Zugriffsrechte sicher und effizient zu verwalten.

(ID:49748816)