{"id":4827,"date":"2022-05-17T15:18:17","date_gmt":"2022-05-17T15:18:17","guid":{"rendered":"https:\/\/network-king.net\/die-probleme-und-herausforderungen-des-maschinellen-identitaetsmanagements\/"},"modified":"2022-05-17T15:22:05","modified_gmt":"2022-05-17T15:22:05","slug":"die-probleme-und-herausforderungen-des-maschinellen-identitaetsmanagements","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/die-probleme-und-herausforderungen-des-maschinellen-identitaetsmanagements\/","title":{"rendered":"Die Probleme und Herausforderungen des maschinellen Identit\u00e4tsmanagements"},"content":{"rendered":"\n<p>Das Konzept des Identit\u00e4ts- und Zugriffsmanagements (Identity and Access Management, IAM) ist unter IT- und Cybersicherheitsverantwortlichen, die sich mit der Autorisierung und Authentifizierung von menschlichen Benutzern befassen, bereits gut bekannt. Doch was ist mit den Maschinen? Schlie\u00dflich findet ein Gro\u00dfteil von elektronischer Kommunikation und Transaktionen \u2013 von Servern bis hin zu IoT-Sensoren \u2013 zwischen Ger\u00e4ten statt. W\u00e4re es daher nicht ratsam, jedem dieser Ger\u00e4te eine Identit\u00e4t zuzuweisen und sie auf die gleiche Weise zu verwalten und zu sch\u00fctzen, wie es die IAM-L\u00f6sungen tun? Demzufolge werden die Maschinenidentit\u00e4ten in Form von kryptografischen Schl\u00fcsseln, digitalen Zertifikaten und anderen Ressourcen bereitgestellt.<\/p>\n\n\n\n<p>Angesichts der Notwendigkeit, in IT-Umgebungen, die zunehmend von Unsicherheit und Ungewissheit gepr\u00e4gt sind, das Zero-Trust-Prinzip (\u201evertraue nichts, \u00fcberpr\u00fcfe alles\u201c) einzuf\u00fchren, sind Maschinenidentit\u00e4ten f\u00fcr den Aufbau vertrauensw\u00fcrdiger Beziehungen zwischen Ger\u00e4ten und Workloads in einer Vielzahl von \u00d6kosystemen unerl\u00e4sslich geworden. Dennoch werden Entscheidungen \u00fcber Tools f\u00fcr das Machine Identity Management (MIM) laut <a href=\"https:\/\/www.gartner.com\/en\/documents\/4006499\" target=\"_blank\" rel=\"noreferrer noopener\">Garnter<\/a> in den Unternehmen nicht ausreichend beachtet.<\/p>\n\n\n\n<p>Die gute Nachricht ist, dass immer mehr IT- und Cybersicherheitsverantwortliche die Notwendigkeit einer Strategie f\u00fcr die Verwaltung von Maschinenidentit\u00e4ten erkennen. Denn laut einer vom <a href=\"https:\/\/www.keyfactor.com\/state-of-machine-identity-management-2022\/#download-report\" target=\"_blank\" rel=\"noreferrer noopener\">Ponemon Institute<\/a> durchgef\u00fchrten und von Keyfactor ver\u00f6ffentlichten Umfrage gaben 66 % der Befragten an, dass sie mit dem MIM-Konzept vertraut oder sogar sehr gut vertraut sind. Diese Daten stammen aus Nordamerika, Europa, dem Nahen Osten und Afrika und wurden unter IT-Fachleuten aus den Bereichen Cybersicherheit, Infrastruktur, Betrieb und Entwicklung erhoben.<\/p>\n\n\n\n<p>Ein weiterer Punkt, der in der Studie hervorgehoben wird, ist die Tatsache, dass das Volumen der maschinellen Identit\u00e4ten rasch zunimmt. Das ist insbesondere bei Zertifikaten, die innerhalb von Unternehmen ausgestellt werden, der Fall. Denn im Durchschnitt gaben die Umfrageteilnehmer an, dass in IT-Organisationen rund 267.620 vertrauensw\u00fcrdige Zertifikate ausgestellt werden. Das entspricht einen Zuwachs von fast 16 % gegen\u00fcber der letztj\u00e4hrigen Studie. Allerdings gibt es auf der anderen Seite durchschnittlich auch nur 1.942 Zertifikate in Organisationen, die \u00f6ffentlich und vertrauensw\u00fcrdig sind. <\/p>\n\n\n\n<p>Das Problem: Je mehr Zertifikate ausgestellt werden und je k\u00fcrzer ihre Lebensdauer ist, desto schwieriger wird die Verwaltung der einzelnen Identit\u00e4ten. Demnach waren 70 % der Meinung, dass die zunehmende Verwendung von digitalen Schl\u00fcsseln und Zertifikaten die Arbeitsbelastung der IT-Abteilungen deutlich erh\u00f6ht hat. Im Jahr 2021 waren es noch 62 %. Weitere 65 % sind \u00fcber den erh\u00f6hten Arbeitsaufwand und das Risiko von Unterbrechungen aufgrund k\u00fcrzerer Zertifikatslaufzeiten besorgt \u2013 zum Vergleich: im Jahr waren es noch 59 % der Befragten.<\/p>\n\n\n\n<p>Wenn Zertifikate nicht \u00fcberwacht werden, k\u00f6nnen sie unerwartet ablaufen, sodass Anwendungen oder Dienste nicht mehr funktionieren. Die Mehrheit der Studienteilnehmer (81 %) gab an, in den letzten 24 Monaten mindestens zwei oder mehr Ausf\u00e4lle verzeichnet zu haben \u2013 im Jahr 2021 waren es dagegen nur 77 %. Dabei kann die Wiederherstellungszeit (Time to Recovery, TTR) ein Problem sein. Das best\u00e4tigen auch die Zahlen: 67 % der Befragten gaben an, dass es drei oder mehr Stunden dauerte, bis der normale Betrieb wiederhergestellt war.<\/p>\n\n\n\n<p>Obwohl der Einsatz von Zertifikatsmanagement-Tools zunimmt, sind Tabellenkalkulationen immer noch weit verbreitet: Das zeigt auch die Erhebung. 44 % der Befragten an, dass sie eine spezielle L\u00f6sung f\u00fcr das Customer Lifecycle Management (CLM) verwenden, w\u00e4hrend sich 42 % auf einen Flickenteppich aus Tabellenkalkulationen verlassen. Auf die von SSL\/TLS-Zertifikatsanbietern bereitgestellten Tools und selbst entwickelten L\u00f6sungen greifen nur 38 % zur\u00fcck.<\/p>\n\n\n\n<p>Die vollst\u00e4ndige Transparenz von Zertifikaten und die Automatisierung ihrer Lebenszyklen sind laut der Umfrage die wichtigsten Kriterien bei der Auswahl eines Zertifikatsmanagementsystems. Auch das sah letztes Jahr noch ganz anders aus. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/foto1-1.jpg\" alt=\"\" class=\"wp-image-4725\" width=\"444\" height=\"445\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/foto1-1.jpg 888w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/foto1-1-300x300.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/foto1-1-150x150.jpg 150w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/foto1-1-768x770.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/foto1-1-135x135.jpg 135w\" sizes=\"(max-width: 444px) 100vw, 444px\" \/><figcaption>Quelle: Ponemon Institute<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-bedenken-und-strategische-massnahmen\">Bedenken und strategische Ma\u00dfnahmen <\/h2>\n\n\n\n<p>61 % der Befragten meinen, dass der Diebstahl oder Missbrauch von Rechneridentit\u00e4ten f\u00fcr IT-Organisationen ein ernsthaftes oder sehr ernsthaftes Problem darstellt \u2013 das ist ein deutlicher Anstieg gegen\u00fcber den 34 % aus dem letzten Jahr. Dar\u00fcber hinaus gab die H\u00e4lfte der Studienteilnehmer an, dass es in ihrem Unternehmen in den n\u00e4chsten 24 Monaten wahrscheinlich oder sehr wahrscheinlich zu mehr Vorf\u00e4llen von Identit\u00e4tsdiebstahl oder -missbrauch durch Maschinen kommen wird.<\/p>\n\n\n\n<p>Ungewissheit und ein Mangel an qualifiziertem Personal sind au\u00dferdem nach wie vor die h\u00e4ufigsten Herausforderungen bei der Definition einer Strategie f\u00fcr das Identit\u00e4tsmanagement von Maschinen \u2013 was durch 41 % der Antworten belegt wird, wie die folgende Abbildung zeigt.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/footo2-2.jpg\" alt=\"\" class=\"wp-image-4722\" width=\"444\" height=\"489\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/footo2-2.jpg 888w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/footo2-2-272x300.jpg 272w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/footo2-2-768x846.jpg 768w\" sizes=\"(max-width: 444px) 100vw, 444px\" \/><figcaption>Quelle: Ponemon Institute<\/figcaption><\/figure><\/div>\n\n\n\n<p>In einer Liste von sieben digitalen Sicherheitsstrategien bleibt die kryptografische Agilit\u00e4t die oberste Priorit\u00e4t f\u00fcr das maschinelle Identit\u00e4tsmanagement. Demnach gaben 57 % der Befragten an, dass kryptografische Agilit\u00e4t (z. B. die Abschaffung von Algorithmen, Post-Quantum-Kryptografie oder CA-Kompromittierung) eine strategische Priorit\u00e4t f\u00fcr ihr Unternehmen darstellt. Au\u00dferdem haben die Angaben zur Verringerung des Risikos durch unbekannte oder selbstsignierte Zertifikate (35 % der Befragten) und zur Verringerung der Komplexit\u00e4t von IT-Infrastrukturen (55 % der Befragten) im Vergleich zu den Ergebnissen von 2021 deutlich an strategischer Bedeutung gewonnen.<\/p>\n\n\n\n<p>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Konzept des Identit\u00e4ts- und Zugriffsmanagements (Identity and Access Management, IAM) ist unter IT- und Cybersicherheitsverantwortlichen, die sich mit der Autorisierung und Authentifizierung von menschlichen Benutzern befassen, bereits gut bekannt. Doch was ist mit den Maschinen? Schlie\u00dflich findet ein Gro\u00dfteil von elektronischer Kommunikation und Transaktionen \u2013 von Servern bis hin zu IoT-Sensoren \u2013 zwischen Ger\u00e4ten&#8230;<\/p>\n","protected":false},"featured_media":4786,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-4827","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4786"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4827"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4827"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4827"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}