10 kommende Trends im Identitäts- und Zugriffsmanagement für 2020
Veröffentlicht: 2019-08-21Die Zukunft der Innovation im Identity Access Management (IAM) umfasst den verstärkten Einsatz von Biometrie, die in Identitätsmanagementsystemen verwendete Blockchain-Technologie, IAM für Cloud-Dienste und Edge-Computing mit IoT-Geräten.
Für das Identitätszugriffsmanagement verwendete Biometrie
Einer der Megatrends ist die stärkere Integration von Biometrie wie Fingerabdrücken, Netzhautscans und Gesichtserkennung, um autorisierte Benutzer für vernetzte Systeme besser zu identifizieren. Auf den ersten Blick scheint dies eine narrensichere Möglichkeit für Systeme zu sein, einzelne Personen anhand ihrer einzigartigen Biometrie mit ziemlicher Sicherheit zu erkennen.
Erhöhtes Sicherheitsrisiko durch die Verwendung biometrischer Daten
Es ist nicht intuitiv zu erkennen, dass die Verwendung von Biometrie das Sicherheitsrisiko erhöhen kann. Sie führen eine Vielzahl neuer Cyberangriffe ein, die durch die betrügerische Verwendung der gestohlenen biometrischen Informationen möglich sind. Das Problem ist, dass im Gegensatz zu einem komplexen Passwort, das geändert werden kann, wenn es kompromittiert wird, die Biometrie einer Person nicht geändert werden kann. Biometrische Informationen sind dauerhaft. Wenn die biometrischen Daten gestohlen werden, können sie danach nicht mehr mit Sicherheit zur Identitätsprüfung verwendet werden.
Vorsicht vor dem Diebstahl biometrischer Daten
Ein typisches Beispiel ist der kürzlich angekündigte große Verstoß gegen biometrische Daten, den Suprema erlitten hat, wie von Techerati gemeldet. Vor dieser Sicherheitslücke galt Suprema als globaler Sicherheitsführer für biometrische Zugangskontrollsysteme. Suprema besitzt eine Datenbank namens Biostar 2, die in das von Nedap entwickelte Zutrittsverwaltungssystem AEOS integriert ist. AEOS wird von mehr als 5.700 Organisationen weltweit in über 80 Ländern verwendet, einschließlich der britischen Strafverfolgungsbehörden. Der Slogan von Nedap lautet: „Stellen Sie sich vor, Sie müssen sich keine Sorgen um die Sicherheit machen.“ Ach, tatsächlich?
Die Datenschutzverletzung in der Biostar 2-Datenbank von Suprema betraf 23 GB hochsensibler, unverschlüsselter vertraulicher Datendateien, die Benutzernamen, Passwörter, persönliche Informationen, Gesichtserkennungsdaten und Millionen von Fingerabdrücken enthielten.
Die Anwesenheit der natürlichen Person ist nicht erforderlich, wenn ihre biometrischen Datendateien kompromittiert sind. Alles, was benötigt wird, sind ihre Daten. Theoretisch sind die Millionen dieser Fingerabdrücke nun dauerhaft nicht mehr zur Identifizierung brauchbar, weil sie kompromittiert sind. Es ist an der Zeit, den Nutzen biometrischer Daten zu überdenken. Es kann ein falsches Sicherheitsgefühl vermitteln, das für eine netzwerkweite Bereitstellung nicht gerechtfertigt ist.
In Zukunft benötigt IAM, das biometrische Daten verwendet, weitere Sicherheitsarbeit, um die biometrischen Daten vor Kompromittierung zu schützen. Das Risiko einer Kompromittierung der biometrischen Daten durch Dritte ist ein echtes Problem für ein Unternehmen wie Nedap, das sich beim Schutz der biometrischen Daten auf ein Unternehmen wie Suprema verlassen hat.
Blockchain und Identity Access Management
Die Blockchain-Technologie, die auf das Identitätszugriffsmanagement angewendet wird, versucht, die Probleme bei der Verwaltung von Identifikationsinformationen in einem zentralisierten System anzugehen. Wie der Verstoß gegen die biometrische Datenbank von Suprema gezeigt hat, birgt das Vorhandensein aller Identifikationsinformationen in den Händen eines Dritten das Risiko, dass diese die Informationen nicht angemessen schützen.
Darüber hinaus werden die persönlichen Identifikationsinformationen in solchen zentralisierten Systemen nicht von den Einzelpersonen kontrolliert. Stattdessen sind die Informationen Eigentum des Drittanbieters. Dies kann bei solchen zentralisierten Designs, die die Blockchain-Technologie beheben kann, ein fataler Fehler sein.
Selbst-souveräne Identität
Die Identitätsinformationen einer Person sollten ihr persönliches Eigentum sein, das sie kontrollieren. Dieses Konzept wird als selbstsouveräne Identität bezeichnet.
Die durch Verschlüsselung geschützte Aufbewahrung dieser Informationen in einer permanenten Blockchain unter Verwendung eines dezentralisierten verteilten Netzwerksystems gibt dem Einzelnen die volle Kontrolle über die Daten. Dies vermeidet die herkömmlichen Sicherheitsrisiken von Daten, die in einer zentralisierten Datenbank gespeichert sind.
Blockchain Smart Contracts für IAM
Ein Vorschlag besteht darin, die Blockchain-Technologie zu verwenden, um ein Smart Contract-basiertes IAM-System zu schaffen, das es Benutzern ermöglicht, ihre Identität zu kontrollieren und sie mit bestimmten Attributen zu verknüpfen, um das Ziel einer selbstsouveränen Identität zu erreichen.
Identitätszugriffsverwaltung für Cloud-Dienste
Ein weiterer wichtiger Trend bei der Identitäts- und Zugriffsverwaltung ist die Rolle der Cloud-Benutzerzugriffsverwaltungssoftware. Die digitale Identität ist bei der Nutzung von Cloud-basierten Diensten sehr wichtig. Der größte Anbieter von Cloud-Diensten der Welt ist beispielsweise Amazon Web Services (AWS). IAM in AWS ist eine wichtige Funktion, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf kritische Daten und Anwendungen haben und die Kundenidentität für Sicherheitsrisiken verwaltet wird.

IAM- und Single-Sign-On-Systeme
Einer der IAM-Trends ist die Verwendung von SSO-Systemen (Single Sign-On) mit Multi-Faktor-Authentifizierung, die privilegierten Zugriff auf Hybridsysteme gewährt, die aus Cloud-Diensten in Kombination mit lokalen Netzwerken bestehen können.
Viele Anbieter bieten jetzt Identity Access Management as a Service (IAMaaS) an, die die SSO-Funktion basierend auf der Nachfrage nach diesen Lösungen bereitstellen. Diese Lösungen werden mit der zunehmenden Migration zu Cloud-Diensten weiter wachsen.
IAM und das Internet der Dinge
Das explosive Wachstum des Internets der Dinge (IoT) geht mit einem enormen Bedarf an sicherem Identitätszugriffsmanagement einher. Jede Art von IoT-Gerät, das einem Netzwerk hinzugefügt wird, erhöht das Sicherheitsrisiko exponentiell.
Beispielsweise können Sicherheitskamerasysteme in Smart Homes, die die Sicherheit verbessern sollen, von Unbefugten gehackt werden, um die Bewohner auszuspionieren. Etwas so Harmloses wie die Möglichkeit, einen Whirlpool einzuschalten und das Wasser vor der Benutzung zu erhitzen, kann einem kriminellen Hacker mitteilen, dass sich die Bewohner nicht im Inneren des Hauses befinden, und ihm die Möglichkeit geben, in den Ort einzubrechen.
Andere Beispiele für Risiken sind kostengünstige IoT-Geräte, die Biometrie wie einen Fingerabdruck-Scan verwenden, um sie zu aktivieren. Die meisten dieser Geräte speichern die Fingerabdruckdaten nicht sicher.
IoT-Geräte, die persönliche medizinische Informationen sammeln, eignen sich gut zur Verfolgung von Gesundheitsproblemen; Allerdings geben die Frage, wer die gesammelten Daten kontrolliert, und die Verwendung der Daten Anlass zu ernster Besorgnis.
Ein weiterer Bereich, an dem Entwickler für IAM-Systeme arbeiten, besteht darin, dem System die Möglichkeit zu geben, den Zugriff zu authentifizieren, der von einer großen Anzahl von Geräten benötigt wird. Eine Lösung besteht darin, möglichst viele Rechenanforderungen an den „Rand“ zu verlagern. Dadurch übernehmen die Geräte die Verarbeitung der Informationen so weit wie möglich.
In vielen Fällen wird die Sicherung von IoT-Geräten erreicht, indem die Geräteidentitäten als integraler Bestandteil der Hardware in den Verarbeitungschip des Geräts eingebettet werden.
Es muss noch viel Arbeit geleistet werden, um einen Überblick über vernetzte IoT-Geräte zu geben, der für Systemmanager nützlich ist. Das Ziel für IoT-verbundene Geräte besteht darin, die Erfassung von Daten von den Geräten zu nutzen, indem sie direkt mit den Geschäftssystemen verknüpft werden. Diese Verknüpfung stellt jedoch ein enormes Sicherheitsrisiko dar, wenn sie nicht ordnungsgemäß verwaltet wird.
Kontextbasierte Identität und künstliche Intelligenz
Kontextbasiertes Identitätsmanagement korreliert Daten über einen einzelnen Benutzer, die für die zu authentifizierende Identität relevant sind. Zu den relevanten Daten gehören viele Faktoren wie Verhaltensmuster, physische Standorte, Präferenzen, Nutzung und Systeminformationen wie eine IP-Adresse und eine Maschinenadresse.
Die Verwendung von Programmieralgorithmen für künstliche Intelligenz (KI) zum Data-Mining von Big Data kann die relevanten Datenmuster als Teil der Datenanalyse aufdecken. Diese Art der Analyse wird bereits umfassend von den Bankensystemen weltweit eingesetzt, um Betrug zu reduzieren.
KI-basierte maschinelle Lernsysteme können eine Person so gut kennenlernen, dass alle über sie gesammelten Daten in Kombination mit einer Multi-Faktor-Authentifizierung die meisten Menschen sicher identifizieren können.
Fazit
Das Identitätszugriffsmanagement wird in Umfang und Umfang weiter zunehmen. Biometrische Daten können nützlich sein; es sollte sich jedoch nicht ausschließlich auf die Identifizierung verlassen. Die Blockchain-Technologie ist möglicherweise die bessere Wahl für diejenigen, die ihre Identität kontrollieren möchten. Die Benutzerfreundlichkeit von Cloud-basierten Angeboten treibt die Nachfrage nach Single-Sign-On-Diensten an. Die Ausweitung des IoT erfordert eine skalierbare und zuverlässige Infrastruktur, um die Identitäten der Milliarden neuer IoT-Geräte zu ermitteln und sie über ein riesiges Netzwerk zu verwalten.
Machen Sie sich die Cloud zu eigen, denn sie ist allgegenwärtig und wächst weiter. Entdecken Sie innovative Anwendungen der Blockchain-Technologie, um neue Formen des digitalen Identitätsmanagements zu entwickeln. Arbeiten Sie mit IAM-Lösungen, die vielleicht noch nicht perfekt, aber flexibel, steuerbar und skalierbar sind.