IGA-Altsysteme: Der Sand im Getriebe der Identitätsverwaltung

Thomas Müller-Martin

Von Thomas Müller-Martin, Global Partners Lead bei Omada

Eines der größten Missverständnisse in der IT-Sicherheit ist das Credo: „Warum ein System ersetzen, das funktioniert?“ Beim Identitätsmanagement ist das nicht anders. Manchen IT-Verantwortlichen erscheint es einfacher, ein altes IGA-System (Identity Governance and Administration) zu behalten als eine vermeintlich teure und aufwändig zu implementierende Lösung anzuschaffen – ein klassischer Trugschluss. Denn Legacy-Systeme nicht zu migrieren, ist auf lange Sicht arbeitsintensiver, eröffnet eklatante Sicherheitslücken und hat über die Jahre womöglich weitaus mehr Kosten verursacht als eine Migration mit sich gebracht hätte.

Unternehmen, die an ihren Legacy-Systemen hängen, haben zudem einen klaren Wettbewerbsnachteil. Während die Aufgaben im Tagesgeschäft immer anspruchsvoller werden, steigen die Kosten für die Wartung von Altsystemen proportional an. Viele Verantwortliche für Informationssicherheit reagieren jedoch auf diese Herausforderung: In einer Umfrage aus dem Jahr 2022 gaben CISOs an, dass 46 Prozent der Budgeterhöhungen für Cybersicherheit im Jahr 2023 für die Stärkung von Identitäts- und Zugriffsmanagement (IAM) geplant sind, was insbesondere IGA, Privileged Access Management (PAM) und Access Management (AM) umfasst. Dieses Geld ist gut investiert, aber auch dringend nötig. Im Jahr 2021 berichtet Gartner, dass rund 50 Prozent beim Einsatz ihrer IGA-Systeme mit Schwierigkeiten zu kämpfen haben. Das heißt: Sie haben ihre funktionalen, budgetären oder zeitlichen Verpflichtungen nicht erfüllt.

Welche Nachteile und Risiken mit Altsystem einhergehen und wie eine moderne IGA-Lösung jedem Unternehmen Zeit, Geld und Sicherheitslücken erspart, klärt dieser Beitrag.

Warum hängen Firmen an ihren Legacy-Lösungen?

Legacy- oder firmeneigene IGA-Systeme sind Lösungen, die speziell entwickelt wurden, um einer Gruppe von Benutzern den Zugriff auf bestimmte Daten und Anwendungen zu ermöglichen. In Altsystemen werden diese Berechtigungen oftmals über fehleranfällige und schwer zu betreibende Skripte eingerichtet. Das ist unzuverlässig, teuer im Betrieb und bei Upgrades sind für die Verwaltung mehrere Vollzeitkräfte erforderlich. Viele Unternehmen sehen die getätigten Investitionen in ihr Altsystem jedoch als entscheidend für den Geschäftsbetrieb an und bewerten die Risiken der Migration höher als den potenziellen Nutzen. Doch wer einer Migration zu lang aus dem Weg geht, riskiert diverse Sicherheitslücken und Leistungseinbußen. Hier sind einige der wichtigsten:

  • Eingeschränkte Skalierbarkeit. Der sich ändernde Arbeitsalltag in Unternehmen hinsichtlich der Zusammenarbeit mit externen Dienstleistern, die gemeinsame Arbeit über Unternehmensgrenzen hinaus, beispielsweise über SharePoint Online, eine sich stetig ändernde Systemlandschaft und neue Regularien bringen viele Altsysteme an die Grenze ihrer Anpassbarkeit. Ihnen fehlen Basisfähigkeiten moderner Lösungen, die entsprechende Funktionen oftmals standardmäßig bereitstellen und sich schnell durch eine moderne Architektur den veränderten Bedingungen anpassen können.
  • Unfähigkeit, die Zugänge im Identitätslebenszyklus richtig zu bemessen.
    Legacy-Systeme sind nicht in der Lage, die Zugriffskontrolle zu automatisieren, den Soll- und Ist-Zustand von Zugriffsrechten und Konten zu vergleichen oder Identitäten vom On-Boarding bis zum Off-Boarding korrekt bereitzustellen. Mit modernen Systemen können Administratoren Aufgaben wie Provisionierung, Risikobewertung und Zugriffszertifizierung automatisieren. So haben Mitarbeiter vom ersten Tag an Zugang zu den Ressourcen, die sie für ihre Arbeit benötigen, während im Bedarfsfall der Zugriff umfassend und auditierbar innerhalb kürzester Zeit entzogen werden kann.
  • Schlanke Integration in eine dynamische Unternehmenswirklichkeit: Altsysteme zeichnen sich oftmals durch intensives Customizing aus, sodass Monolithen entstehen, die schwer zu betreiben und nur kostspielig auf dem aktuellen Stand zu halten sind. Oftmals werden somit technologisch überholte Lösungen eingesetzt – zum Leidwesen aktueller Funktionen und teilweise auch der automatisierten Systemlandschaft, welche an starre, versionsgebundene Konnektoren gebunden ist. Die schnelle Einbindung moderner Anwendungen über flexible Industriestandard-Protokolle wie SOAP, REST, SCIM oder OData ist häufig nur aufwändig realisierbar und führt Unternehmen in einen „Custimization-Teufelskreis“: Die Lösung wird immer träger und kostspieliger während der eingeschlagene Weg durch die bisherigen Investitionen und Aufwände alternativlos erscheint.
  • IT-Teams können keine verwertbaren Erkenntnisse gewinnen. In älteren Systemen ist es schwierig, zu erkennen, wer bereits Zugriff worauf besitzt, und welche Identitäten ein hohes Risiko darstellen. Verdächtiges Verhalten zu untersuchen, wird so zu einem komplexen, zeitintensiven Prozess. Doch gerade solche Risiken sollten unmittelbar erkannt werden. Erlangt ein Hacker Zugriff auf einen Account mit privilegierten Zugriffsrechten, kann dies der Anfang eines großangelegten Cyber-/Ransomware-Angriffs sein, für welche es auch in der jüngeren Vergangenheit viele Beispiele gibt, die neben den entstandenen Kosten auch einen immensen Reputationsverlust für Unternehmen verursacht haben.

Der Wechsel von einem Altsystem zu einer modernen IGA-Lösung sollte also auf der Hand liegen. Ganz konkret ergeben sich aus einer Migration folgende Vorteile für Unternehmen:

  • Manuelle Prozesse werden eliminiert. In alten IGA-Systemen führen Administratoren Zugriffszertifizierungen und Identitätsmanagement oft noch mit Hilfe von Tabellenkalkulationen und E-Mail-Austausch durch. Die Reduzierung manueller Prozesse und Entscheidungsunterstützungen durch KI und Machine Learning moderner IGA-Lösung setzt wertvolle Mitarbeiterzeit frei, steigert die Produktivität und erhöht Unternehmenssicherheit.
  • Vermeidung von Bußgeldern bei Audits. Die Migration von Altsystemen beseitigt das Risiko, dass unangemessene Zugriffsrechte erteilt werden oder dass ein Benutzerzugang entgegen der Markierung des Zertifizierers nie entfernt wurde. Eine moderne, richtig konfigurierte IGA gewährleistet die zentralisierte, automatisierte und gesetzeskonforme Zugriffsverwaltung. Das freut Vorstände, Führungskräfte und Prüfer.
  • Mitarbeiter können ihre eigentliche Arbeit erledigen. Legacy-Systeme stellen einen enormen Zeitverlust für Programmierer dar, die sich mit nicht-unterstützten, veralteten Systemen herumschlagen müssen. Moderne IGA hilft, die Produktivität und die Arbeitsmoral zu verbessern und gleichzeitig die Arbeitskosten und die Fluktuation zu senken.
  • Innovationen werden angekurbelt. Wenn Unternehmen damit beschäftigt sind, Brände zu löschen, ist es schwer, Innovationen zu beschleunigen, den Umsatz zu steigern und die Produktivität zu erhöhen. Eine moderne IGA setzt Ressourcen frei, die für Investitionen in Initiativen zur Steigerung der Effizienz und Wettbewerbsfähigkeit des Unternehmens verwendet werden können.

Stellt man also die Vorteile eines modernen IGA-Produkts einem Legacy-System gegenüber, ist eine Migration sehr häufig sinnvoll – sei es aus ökonomischer, sicherheitstechnischer oder rein praktischer Sicht. Die Hürden für einen Wechsel sind so niedrigschwellig wie nie zuvor und in der aktuellen Sicherheitssituation haben IT-Teams besseres zu tun, als dafür zu sorgen, dass altersschwache IGA-Systeme noch Schritt halten können. Unternehmen sollten sich daher den Umstand zu Nutze machen, dass Identitätsmanagement heute über robuste Funktionalitäten verfügen, die eine standardnahe, skalierbare, agile und zügige Implementation ermöglichen. Das schont Ressourcen an allen Fronten und sorgt für messbare Gewinne in Effektivität, Compliance und Sicherheit.