Entwickeln Sie Modelle für das Identitätsmanagement zur Sicherung der vernetzten Supply Chain

Unsere vernetzte Welt ist überall, wo wir hingehen: egal ob Sie ein Verbraucher sind, der das Fitbit mit dem iPhone verbindet oder ein IT-Direktor, der intelligente Sensoren an die Bestands- und Bestellsysteme anschließt. Uns wird gesagt, dass die Welt des Internet der Dinge (IoT) die neue Welt ist, in der wir leben. Und es ist tatsächlich so: Es gibt heute mehr miteinander verbundene Geräte, Menschen, Dinge (wie Autos) und Systeme in unserer Welt als jemals zuvor in der Geschichte.

So wird die Gesamtzahl der Machine-to-Machine-Verbindungen von 5 Milliarden auf 27 Milliarden bis 2024¹ steigen, was einem Umsatzwachstum von 500 Milliarden US-Dollar auf 1,6 Billionen US-Dollar entspricht. Die Markt-, Geschäfts- und Technologiebedingungen sind perfekt und sind die Antworten auf die Frage, warum und wie wir uns hier befinden. Es bleibt jedoch die Frage, wie Unternehmen sich weiterentwickeln.

Wie verwalten Sie alle Identitäten, die auf Ihr Unternehmen zugreifen? Wie geben Sie den Benutzern nur so lange wie notwendig Zugang zu den benötigten Informationen? Wie können Sie alle Interaktionen unabhängig vom Kanal konform und sicher halten?

Ein sich entwickelnder Teilbereich betrifft Unternehmen, welche die klaren Chancen dieser vernetzten Welt und die fortschrittliche und mächtige Rolle, die das Identity and Access Management (IAM) dabei einnimmt, sehen. Chief Security Officers und Chief Technology Officers führender Unternehmen mit großen und komplexen Supply Chains müssen nun zwei vorherrschende Modelle für das Identitätsmanagement in Betracht ziehen.

Modelle für das Identitätsmanagement: Mitarbeiterzentrierte versus ganzheitliche Supply Chain

Wenn Sie der IT-Direktor sind (oder in diesem Fall vielleicht ein CTO oder ein Supply Chain-Manager), der die Vorteile einer vollständig vernetzten Lieferkette nutzen soll, dann haben Sie wahrscheinlich auch die einzigartige Rolle erkannt, die Identity and Access Management (IAM) spielt. Und dies nicht nur in Bezug auf die Konnektivität der Anbieter, sondern auch in Bezug auf die Datensicherheit.

Für Unternehmen, die ihre Supply Chain über alle möglichen Touchpoints hinweg vernetzen, gibt es unterschiedliche Definitionen für Identity Management. Konkret sehen wir die Entstehung von zwei vorherrschenden Modellen: das traditionelle Inside-Out-Modell und das ganzheitlichere Outside-In-Modell.

Das traditionelle Identitätsmanagementmodell wurde eng definiert, um dem richtigen Benutzer die richtigen Informationen zur richtigen Zeit und aus den richtigen Gründen zur Verfügung zu stellen. Es war ein einziges Directory, das als Aufzeichnungssystem für Personen innerhalb eines Unternehmens diente. Es beschränkte sich auf die Verwaltung, Authentifizierung und Autorisierung von Mitarbeitern, um den Zugriff auf interne Netzwerkressourcen zu ermöglichen und zu kontrollieren. Es war einfach ein Mittel, um einen bequemen Mitarbeiterzugang per Single Sign-On zu ermöglichen und zu verhindern, dass Personen außerhalb des Unternehmens auf vertrauliche Informationen zugreifen können.

Dies ist das „Inside-Out“-Modell des Identitätsmanagements und bedeutet in erster Linie, den Mitarbeitern Berechtigungen auf Basis der Rollen in ihrem Unternehmen zu erteilen.  Dieses Modell ist immer noch sehr verbreitet und die Unternehmen sind noch dabei, entsprechende Probleme zu lösen. Aber, um es klar zu sagen: mit einem Konglomerat von externen Parteien umzugehen, ist ein ganz anderes Thema. Um eine Supply Chain zu vernetzen, müssen Unternehmen weit über ein mitarbeiterzentriertes Modell hinausgehen.

Die vernetzte Supply Chain: Outside-in

Das „Outside-in“-Modell bezieht sich auf die Bereitstellung von Identitäten für Personen, Systeme und Dinge außerhalb des Unternehmens, die jedoch mit dem Unternehmen verbunden sind. Unternehmen verwalten eine wachsende Menge von Anwendungen wie selbst entwickelte oder kommerzielle Open Source, On-Premise- oder Cloud-SaaS, native, Web und mobil.

Um eine wirklich vernetzte Supply Chain zu erhalten, muss eine Identitätsstrategie jeden Aspekt des Unternehmens berühren (im Gegensatz zur reinen Kontrolle des internen Mitarbeiterzugriffs) und erstreckt sich über die Unternehmensgrenzen hinaus auf Kunden, Partner, Lieferanten, Distributoren, verbundene Produkte sowie Dinge und die Beziehungen zwischen ihnen. Diese Beziehungen und Verbindungen müssen aufgebaut, implementiert doeir verwaltet werden und stellen diejenigen Berührungspunkte zu Systemen und Daten dar, die das Sicherheitsrisiko sind.

Wer sagt, dieses Konzept sei nicht möglich? De facto haben Unternehmen es bereits im Einsatz.

Und wo die Möglichkeit besteht, alles mit allem zu verbinden, besteht auch die Gefahr, dass Informationen, die nicht zugänglich sein sollten, durchsickern. So wird beispielsweise jedes vierte Unternehmen in den nächsten zwei Jahren eine größere Datenpanne erleiden² und mehr als 90 Prozent der Unternehmen sind sich nicht über alle ihre Netzwerkgeräte im Klaren³. Dies sind nur zwei Statistiken, die recht gut erklären, worum es geht und in welchem komplizierten Umfeld wir uns bereits befinden.

IT- und Supply Chain-Führungskräfte wären mit einer IAM-zentrierten IoT-Lösung gut beraten. Diese sollte eine Kombination von Protokollen mit integriertem Regulierungs- und Compliance-Management verwenden. Außerdem sollte sie den gesamten Identitätslebenszyklus von internen und externen Benutzern sowie deren Zugriff auf Ressourcen im gesamten Unternehmen zentral verwalten. Eine solche Plattform gibt es bereits und Sie können hier mehr darüber erfahren (in Englisch).

In der vernetzten Welt, in der wir leben, adressieren die Modelle Inside-out und Outside-in zwei sehr unterschiedliche Fragen. Interne Mitarbeiter an interne Systeme und Ressourcen anzupassen und zu managen ist die eine Sache. Eine andere Sache jedoch ist es, eine Supply Chain-Community zu vernetzen, die IoT-Erwartungen hat. Das sind einfach zwei Paar Stiefel. Die Ausweitung der einen Technologie auf die andere könnte als optimistische Philosophie im Gespräch funktionieren, aber (und ich schaue besonders auf Sie als IT-Leiter da draußen) wir alle wissen, dass die Anwendung einer Unternehmenstechnologie auf einen anderen Anwendungsfall wahrscheinlich Kopfschmerzen verursachen wird. Und außerdem verpasste Termine, aufgeblähte Budgets und vielleicht sogar den nächsten Sicherheitsverstoß.

¹ Machina Research, “M2M Global Forecast & Analysis 2014-24; 24. Juni 2015”. 
² Ponenon Institute, “2017 Cost of Data Breach Study,” Juni 2017.
³ OpenText™, “Secure access to enterprise information with identity and access management, 2017”.

Dieser Artikel wurde aus dem Englischen übersetzt

OpenText

OpenText ist Marktführer im Enterprise Information Management (EIM). Unsere EIM-Produkte verbessern die Qualität von geschäftlichen Entscheidungen, erhöhen deren Schlagkraft und beschleunigen Geschäftsprozesse. Dadurch ermöglichen sie es Unternehmen, schneller zu wachsen, die Betriebskosten zu senken und die Risiken von Information Governance und Information Security zu reduzieren.

Weitere Artikel, die sie interessieren könnten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.