Unsere Leitlinien für den Identitätsschutz

Eine junge Frau sitzt an ihrem Schreibtisch vor einem Computer.

Das Cloud-Zeitalter hat die Art und Weise, wie Unternehmen über Sicherheit nachdenken müssen, grundlegend verändert. Heutzutage bedarf es einer grenzenlosen Sicherheitslandschaft, die schon auf der Ebene des einzelnen Individuums greift. Vor einem Jahr haben wir die fünf Prinzipien unserer Identitätsstrategie vorgestellt. Damals sprachen sich viele unserer Kunden für eine solche Nutzerumgebung aus, nur wenige hatten sie jedoch bis dato umgesetzt. Ein Jahr später leben wir in einer „neuen Normalität“ mit veränderten Anforderungen. Aus diesem Grund haben wir unsere Leitlinien und Lösungen neu justiert – für ein größtmögliches Maß an Sicherheit und ein reibungsloses Nutzererlebnis.

Die Corona-Pandemie hat wie ein Katalysator für die digitale Transformation gewirkt und den Fernzugriff auf wichtige Dokumente und Anwendungen unerlässlich gemacht. Nicht nur findet produktive Zusammenarbeit räumlich verteilt statt, auch Maßnahmen wie das das On- und Off-Boarding oder Training von Beschäftigten müssen remote umgesetzt werden. Dass dieser Bedarf auch in Zukunft bestehen bleibt, zeigt unser Work-Trend-Index. Demzufolge wollen 71 Prozent der Wissensarbeiter*innen in der Belegschaft sowie im Management auch nach der Pandemie zumindest teilweise weiter von zu Hause arbeiten.

Um auch in einer hybriden Arbeitswelt umfassende Sicherheit zu gewährleisten, entwickeln wir unsere Services daher stetig weiter. Das beinhaltet sowohl die Identifizierung von Nutzer*innen als auch unsere Identitätslösungen. Im Folgenden stellen wir die neu definierten Prinzipien vor, denen wir dabei folgen:

1. Sicherer adaptiver Zugang

Die Herausforderung Nummer eins im Bereich Sicherheit ist es, ein hohes Schutzniveau zu gewährleisten, ohne die Produktivität der Nutzer*innen zu beeinträchtigen. Mit der risikobasierten Richtlinie zum Bedingten Zugriff in Azure Active Directory (Azure AD) ermöglichen wir es, sensible Daten zu schützen, ohne dass sich das stark auf das Nutzererlebnis auswirkt. Die Kombination aus leistungsfähigem Identitätsschutz und Bedingtem Zugriff stellt sicher, dass Nutzer*innen nur dann aufgefordert werden, ihre Zugangsdaten einzugeben, wenn der Anmeldeversuch als riskant eingestuft wird.

Um den Schutz der Identität zu verbessern, investieren wir stetig in Technologien, die möglichen Gefahren vorbeugen – dazu gehören Sicherheitsvorgaben, Angriffsblockaden, Passwortschutz sowie Reputations- und Anti-Missbrauchssysteme. Sicherheitsmechanismen wie die Benachrichtigungen von Endnutzer*innen und damit einhergehende Unterbrechungen können allen helfen, sich vor Cyberkriminellen zu schützen. Jeden Tag werten unsere Datenforscher*innen dafür die aktuelle Bedrohungslandschaft aus und protokollieren die Daten. Mit dem realitätsgetreuen Bild vom Nutzeralltag füttern sie unsere Machine-Learning-Algorithmen. So erkennen diese auch die neuesten Bedrohungen. Grundlage unserer Investitionen in die Entwicklung neuer Produkte ist dabei immer unsere Sicherheitsstrategie Zero Trust, auf deren Prinzipien wir Azure AD aufbauen.

2. Nahtlose Nutzererfahrungen

Damit Mitarbeiter*innen produktiv und effizient arbeiten können, ist eine reibungslose Nutzererfahrung unerlässlich. Beschäftigte, die im direkten Kontakt mit Kundschaft, Patient*innen oder Bürger*innen stehen, benötigen Tools, die einfach zu erlernen und zu handhaben sind. Ein schnelles und einfaches Anmeldeverfahren kann für Anwender*innen und auch für den Helpdesk einen entscheidenden Unterschied machen. Um die Herausforderungen von Firstline Workers, den Beschäftigten in Produktion und Service, zu bewältigen, entwickeln wir unsere Lösungen stetig weiter – zum Beispiel durch die nahtlose Übergabe gemeinsam genutzter mobiler Geräte und indem wir die Tools und Workflows von Manager*innen verbessern.

Das Interesse, den Einsatz von Passwörtern zu verringern oder sie gleich ganz abzuschaffen, ist so groß ist wie nie zuvor. Und so setzen wir uns weiterhin für Identifizierungsstandards ein, die dazu beitragen, eine passwortlose Technologie zu skalieren und sie für alle nützlicher und zugänglicher zu machen. Mit benutzerfreundlichen Self-Service-Optionen können Endnutzer*innen z.B. Sicherheitsinformationen verwalten, den Zugriff auf Apps und Gruppen beantragen oder automatische Empfehlungen für besonders häufig genutzte und erprobte Anwendungen erhalten.

Damit auch weitere Kund*innen, Geschäftspartner und Dienstleister von der einfachen Anmeldung und Zusammenarbeit profitieren können, haben wir zudem die Funktion Externe Identitäten in Azure AD geschaffen. So vereinfachen wir für Unternehmen und Entwickler*innen das Sichern, Verwalten und Erstellen von Anwendungen, die eine Verbindung zu Nutzer*innen außerhalb einer Organisation herstellen.

Beim Blick in die Zukunft sehen wir Technologien, die helfen, die Privatsphäre von uns allen noch besser zu schützen. Dazu gehören dezentrale Identitätssysteme und überprüfbare Anmeldeinformationen. Diese Systeme können die Informationen über eine Person verifizieren, ohne dass sie einen weiteren Benutzernamen und ein Passwort benötigen. Die überprüfbaren Berechtigungsnachweise basieren auf offenen Standards des World Wide Web Consortiums (W3C) und nutzen das OpenID-Connect-Protokoll (OIDC). So können Kunden sie auch in bestehende Systeme integrieren.

3. Einheitliches Identitätsmanagement

Es ist eine schwierige Aufgabe, umfassende Sicherheit zu verwalten und zu gewährleisten, wenn Unternehmen mit Produkten mehrerer Anbieter arbeiten. So müssen sie ein ganzes Portfolio von On-Premise- und Cloud-Anwendungen verwalten und ihren Nutzer*innen sicheren Zugriff gewährleisten. Auch hierbei bietet Azure AD Hilfestellung. Es ermöglicht, alle Anwendungen für alle Nutzer*innen an einem zentralen Ort zu verwalten. Mit der Konsolidierung von Programmierschnittstellen (Application Programming Interfaces, APIs) in Microsoft Graph vereinheitlichen wir den programmatischen Zugriff auf und die Verwaltung von Daten über Workloads hinweg in Microsoft 365, einschließlich Azure AD.

Durch den Einsatz offener Standards können wir unseren Kunden helfen, ihre hybride Umgebung leichter zu verwalten und zu sichern. Wir arbeiten mit Partnern wie Box und Workday zusammen, um unsere Produktintegrationen weiter zu vertiefen und Identitätsprozesse zu rationalisieren. Tausende von SaaS-Anwendungen sind bei Azure AD vorintegriert, und es werden noch weitere folgen. Unternehmen können Nutzer*innen so einen ganzen Satz von Zugangsdaten für den sicheren Zugriff auf jede Anwendung zur Verfügung stellen. Wir bauen die Funktionen in Azure AD weiter aus, so dass der Zugriff für alle Anwendungen, die in der Cloud verwaltet werden sollen, migriert werden können.

4. Vereinfachte Identitätsverwaltung

Traditionelle Lösungen für die Identitätsverwaltung und den privilegierten Zugriff sind oftmals schwerfällig und wenig flexibel. Dabei ist es von entscheidender Bedeutung, Zugriffsanfragen, Genehmigungen und Privilegien zeitnah und effizient kontrollieren zu können. Dies gilt insbesondere jetzt, da diese Arbeitsabläufe häufiger remote und nicht mehr persönlich durchgeführt werden. Um Nutzer*innen Zugriff auf die von ihnen benötigten Anwendungen und Dateien zu geben, lassen sich Zugriffspakete und Gruppenzuweisungen im Voraus definieren. Das On- und Off-Boarding der Beschäftigten lässt sich auf diese Weise einfach durch eine automatisierte Lösung mit dem HR-System verbinden.

Wir möchten mehr Unternehmen dabei unterstützen, derartige Szenarien zu verwirklichen und unsere Machine-Learning-Technologie in Azure AD dafür zu nutzen, ungewöhnliches Verhalten oder unnötige Privilegien leichter zu erkennen. Unser Ziel ist es, dass diese Möglichkeiten sowohl zur Identifizierung der eigenen Mitarbeiter*innen als auch von externen Nutzer*innen eingesetzt werden – für optimale Sicherheit, Effizienz und Compliance.

Die letzten Monate waren für uns alle eine Herausforderung. Wir möchten unsere Kunden dabei unterstützen, ihren Weg der digitalen Transformation weiterhin zu gehen. Aus ihrem Feedback leiten wir unsere technologischen Prioritäten ab, es ist auch die Grundlage für die Weiterentwicklung unserer Prinzipien. Mehr Informationen zu unseren Sicherheitslösungen sind hier zu finden. Aktuelle Expertenberichte veröffentlichen wir regelmäßig auf unserem Security-Blog sowie auf Twitter unter @MSFTSecurity.


Ein Beitrag von Joy Chik
Corporate Vice President bei Microsoft
Joy Chik

Tags:

Weitere Infos zu diesem Thema

29. Juli 2020
Hackerangriffe unter dem Deckmantel der Pandemie

Auch Cyberkriminelle haben sich an die „neue Normalität“ angepasst. Wir schauen uns an, wie sich die Angriffswelle seit Beginn der Pandemie global und regional entwickelt hat – und wie eng sie mit der Verbreitung des Virus’ selbst verknüpft ist.