Zum Inhalt springen
Was ist Identity Security Posture Management (ISPM)?

Die Identität ist die Sicherheitsgrenze. Sie regelt, wer Zugang erhält, wie er ihn erhält und was er tun kann, wenn er einmal drin ist. Wenn Ihr Unternehmen die Sicherheit nicht aus diesem Blickwinkel betrachtet, setzen Sie Ihr Unternehmen unnötigen Risiken aus. 

Definition von Identitätssicherheitsmanagement (ISPM)

Der RSA Identity Security Posture Management (ISPM) Report 2025 liefert fundierte Erkenntnisse über den aktuellen Reifegrad von Identitäts- und Zugriffsmanagement (IAM) in Unternehmen weltweit. Basierend auf Daten aus verschiedenen Branchen und Unternehmensgrößen bietet der Bericht praxisnahe Benchmarks, identifiziert häufige Sicherheitslücken und zeigt konkrete Maßnahmen zur Optimierung der IAM-Strategie auf.

Mehr als eine Funktion oder ein Produkt, ISPM ist eine Strategie. Sie verschafft Unternehmen einen kontinuierlichen Einblick in identitätsbezogene Risiken, automatisiert die Durchsetzung von Richtlinien und versetzt Sicherheitsteams in die Lage, intelligentere und schnellere Entscheidungen darüber zu treffen, wer Zugang haben sollte und warum. 

Warum ist der ISPM wichtig, und warum gerade jetzt?

Die Identität ist nicht mehr nur ein Teil des Sicherheitsthemas. Sie ist das Gespräch. 

Die Realität ist ganz einfach: Die überwiegende Mehrheit der Sicherheitsverletzungen wird heute durch Identitätsmissbrauch verursacht. Der Verizon Data Breach Investigations Report 2025 fand heraus, dass der Missbrauch von Anmeldedaten der häufigste Vektor bei nicht autorisierten Sicherheitsverletzungen war und bei 22% aller gemeldeten Sicherheitsverletzungen im letzten Jahr auftrat. Ebenso waren Phishing-Angriffe, bei denen versucht wurde, Anmeldedaten zu stehlen, bei 16% der Sicherheitsverletzungen zu finden.  

Und das sind nur die am häufigsten gemeldeten Bedrohungsvektoren. Die Ausweitung von Privilegien, Fehlkonfigurationen von Richtlinien und verwaiste Konten sind allesamt identitätsbezogene Risiken, die Unternehmen gefährden können. Dennoch verlassen sich viele Unternehmen immer noch auf isolierte Tools und reaktive Prozesse, um dieses Risiko zu verwalten. 

Angreifer nutzen die Lücken zwischen Governance, Zugriff und Authentifizierung aus. ISPM schließt diese Lücken, indem es Identitätsinformationen, Richtlinienkontrollen und Risikoanalysen in einem kontinuierlichen Posture-Management-Ansatz vereint. 

Mit ISPM können Sicherheitsteams: 

  • Beseitigen Sie versteckte Identitätsrisiken, bevor sie zu einem Verstoß werden 
  • Automatisieren Sie die Durchsetzung von Zugriffsrichtlinien und die Audit-Bereitschaft 
  • Anormales Verhalten und Fehlkonfigurationen frühzeitig erkennen 
  • Stärkung der Zero-Trust-Ausrichtung durch kontinuierliche Validierung des Zugangs 

ISPM ist die natürliche Weiterentwicklung der IGA

ISPM ist der nächste Schritt in der Entwicklung von Identity Governance. Die herkömmliche Identity Governance and Administration (IGA) bildet die Grundlage: zentrale Transparenz der Benutzerberechtigungen, Durchsetzung von Zugriffsrichtlinien und Gewährleistung der Compliance durch Zertifizierungen und Berichte.

In Kombination mit Zugriffsmanagement und Authentifizierung erweitert ISPM diese Governance-Funktionen zu einem kontinuierlichen, proaktiven Modell. Es fügt eine Echtzeitüberwachung der Identitätsaktivitäten, eine automatische Bewertung der Risikosituation und eine intelligente Durchsetzung in verschiedenen Umgebungen hinzu. Das Ergebnis ist ein geschlossener Kreislauf aus Governance, Zugriff und Authentifizierung, der es Unternehmen ermöglicht, nicht nur Identitäten zu verwalten, sondern auch aktiv Risiken zu reduzieren und die Sicherheitslage zu verbessern.

Identitätsbedrohungen, die durch den ISPM eingedämmt werden können

ISPM befasst sich mit den häufigsten identitätsbezogenen Angriffsvektoren, die von Cyberkriminellen ausgenutzt werden. Durch die proaktive Identifizierung von Risiken bei Konten, Berechtigungen und Zugriffsrichtlinien hilft ISPM Unternehmen, Lücken zu schließen, bevor Angreifer sie ausnutzen können.

Missbrauch von Berechtigungsnachweisen

Angreifer machen sich schwache, gestohlene oder wiederverwendete Anmeldedaten zunutze. ISPM erzwingt eine stärkere Authentifizierung und reduziert die Gefährdung durch kompromittierte Passwörter.

Privilegieneskalation

Übermäßige oder nicht überwachte Berechtigungen eröffnen Angreifern Wege zu höherem Zugriff. ISPM identifiziert riskante Privilegien und setzt die Grundsätze der geringsten Rechte durch.

Fehlkonfigurationen von Richtlinien

Falsch angewendete oder zu freizügige Richtlinien schaffen ausnutzbare Lücken. ISPM erkennt Konfigurationsabweichungen und setzt einheitliche Zugriffsrichtlinien durch.

Schatten-IT/Schattenzugang

Nicht zugelassene Anwendungen und versteckte Konten umgehen die Kontrolle. ISPM macht diese sichtbar und stellt sicher, dass sie den Sicherheitskontrollen folgen.

Verwaiste Konten

Inaktive oder verlassene Konten sind ein offenes Tor für Angreifer. ISPM erkennt und beseitigt verwaiste Konten, bevor sie missbraucht werden können.

Übermäßige Ansprüche

Benutzer behalten oft Zugriffsrechte, die sie nicht mehr benötigen, wenn sich die Rollen ändern. ISPM überprüft die Berechtigungen, markiert unnötige Zugriffe und passt die Berechtigungen an.

Zugriff durch Dritte

Anbieter und Auftragnehmer verbinden sich oft mit erhöhten Privilegien. ISPM überwacht externe Konten, prüft ihre Notwendigkeit und entfernt den Zugang, wenn er nicht mehr benötigt wird.

Die Herausforderungen, die ISPM löst

Die Identitätslandschaft ist zu weitläufig, fragmentiert und komplex geworden, als dass herkömmliche Kontrollen sie effektiv verwalten könnten. Da Unternehmen immer mehr Cloud-Dienste einführen, Benutzer von Drittanbietern einbeziehen und Geschäftsprozesse automatisieren, wächst die Anzahl der Identitäten - und damit auch die Risiken. ISPM befasst sich mit den operativen und sicherheitsrelevanten blinden Flecken, die sich aus diesem Wachstum ergeben. Dazu gehören:

  • Ausbreitung der Identität ist das beschleunigte Wachstum der Konten von Menschen, Geräten, Diensten und Maschinen. Mehr Identitäten führen zu überlappenden, verwaisten und Schattenkonten, die Angreifer ausnutzen können. Für mehr als die Hälfte (57%) der Unternehmen ist die Verwaltung der ausufernden Identitäten ein wichtiges Thema,2 und unterstreicht seine Bedeutung in der aktuellen Sicherheitslandschaft.
  • Fehlkonfigurationen und inkonsistente Richtlinien, Dies erschwert die Durchsetzung von Zugangskontrollen und erhöht die Wahrscheinlichkeit des Missbrauchs von Berechtigungen. Die weite Verbreitung hybrider Umgebungen (70% der Unternehmen berichten1) erschwert die Durchsetzung von Identitätsrichtlinien über verschiedene Systeme hinweg zusätzlich.
  • Nicht verwaltete Ansprüche, die es Nutzern ermöglichen, Zugriffsrechte zu behalten, die nicht mehr ihren Verantwortlichkeiten entsprechen. Wenn der Zugang nicht regelmäßig überprüft wird oder auf den Grundsätzen der geringsten Privilegien beruht, erhöhen nicht verwaltete Berechtigungen die Wahrscheinlichkeit, dass übermäßige oder toxische Kombinationen unbemerkt bleiben. Diese Lücken können direkt zu Sicherheitsvorfällen beitragen. 
  • Begrenzter Einblick in privilegierte oder risikobehaftete Konten, was die Erkennung von bösartigen Aktivitäten und Insider-Bedrohungen verlangsamt. Mehr als 20% der Unternehmen schätzten, dass identitätsbezogene Verstöße sie mehr als $10 Millionen kosten. Insgesamt gaben 44% an, dass diese Verstöße teurer waren als allgemeine Datenschutzverletzungen.1
  • Schatten-IT, wenn Geschäftseinheiten oder Mitarbeiter nicht genehmigte Anwendungen oder Systeme außerhalb des Zuständigkeitsbereichs der IT-Abteilung übernehmen. Bei diesen nicht genehmigten Technologien fehlt es oft an einer angemessenen Sicherheitsaufsicht, was das Risiko der Datenpreisgabe, von Fehlkonfigurationen und von Verstößen gegen die Compliance erhöht. 

Diese Probleme sind nicht nur lästig. Sie stellen ein echtes Risiko dar. Ohne ein klares Verständnis darüber, wer Zugriff auf was hat und ob dieser Zugriff angemessen ist, müssen Unternehmen mit Verzögerungen bei Audits rechnen, haben Probleme bei der Einhaltung von Compliance-Vorgaben und verfehlen ihre Zero Trust-Ziele. Übermäßig bereitgestellte Konten, toxische Zugriffskombinationen und eine verzögerte Reaktion auf Vorfälle können zu Sicherheitsverletzungen, Strafen und zum Verlust des öffentlichen Vertrauens führen.

ISPM bietet Sicherheitsteams die Transparenz und den Kontext, den sie benötigen, um diese wachsenden Herausforderungen zu bewältigen und die Angriffsfläche zu reduzieren. Es verlagert das Identitätsmanagement von der reaktiven Bereinigung zur proaktiven Risikominderung und bringt das Identitätsrisiko in Cloud-, Hybrid- und On-Premises-Umgebungen unter Kontrolle.

Schlüsselfunktionen einer effektiven ISPM-Lösung

SPM ist kein einzelnes Tool oder Dashboard. Es ist ein strategischer Ansatz, der auf einem Fundament integrierter Identitätssicherheitstechnologien aufbaut. Diese Funktionen müssen zusammenarbeiten, um die Identitätslage kontinuierlich zu bewerten, Richtlinien durchzusetzen und Abhilfemaßnahmen anzuordnen. Unternehmen, die ISPM einführen wollen, sollten sicherstellen, dass sie über die folgenden Funktionen verfügen:

Identitätsmanagement und -verwaltung

Kernfunktionen wie Richtliniendurchsetzung, Zugriffszertifizierung, Rollenmanagement und Lebenszykluskontrolle.

Identitätserkennung und Sichtbarkeit

Tools zur Inventarisierung von Benutzern, Berechtigungen und Konten in der Cloud, vor Ort und in hybriden Umgebungen.

Überwachung und Analytik

Erweiterte Analysen zur Verfolgung von Verhalten, Erkennung von Anomalien und Priorisierung von identitätsbezogenen Risiken.

Zugangsverwaltung und starke Authentifizierung

Kontextabhängige Zugriffsrichtlinien, Multi-Faktor-Authentifizierung und moderne Authentifizierungsmethoden wie passwortlose und biometrische Anmeldung.

Aufsicht über den privilegierten Zugang

Funktionen zur Erkennung, Überwachung und Verwaltung privilegierter und risikoreicher Konten.

Schutz von SaaS und Schatten-IT

Einsicht in die Nutzung von SaaS-Anwendungen und Mechanismen zur Kontrolle von nicht autorisiertem oder nicht verwaltetem Zugriff.

Integration von Identitätswerkzeugen

Eine einheitliche Architektur oder ein offener Integrationsrahmen zur Verbindung dieser Funktionen, um eine kontinuierliche Sichtbarkeit und Durchsetzung von Richtlinien zu gewährleisten.

ISPM-Anwendungsfälle und -Szenarien

Praktische MöglichkeitenBeispielszenarien, in denen ISPM einen unmittelbaren Nutzen bringt:

Management von Risiken Dritter

Überwachung und Kontrolle des Zugangs von Anbietern und Auftragnehmern, um die Gefährdung durch Dritte zu minimieren.

Privilegierter Zugang und Kontoverwaltung

Identifizieren Sie riskante privilegierte Aktivitäten und setzen Sie automatische Kontrollen durch.

Zugriff auf Anwendungen regeln

Sicherstellen, dass der Anwendungszugriff durch kontinuierliche Überwachung mit den Rollen und Richtlinien übereinstimmt.

Die Rolle des ISPM in Zero-Trust-Architekturen

ISPM setzt Zero Trust um, indem es die Kernprinzipien in kontinuierliche, automatisierte Kontrollen für Identitäten, Zugriff und Authentifizierung umsetzt.

Kontinuierliche Überprüfung

ISPM validiert Identitäten in Echtzeit und überwacht Berechtigungen und Authentifizierungsereignisse, um sicherzustellen, dass Benutzer während ihrer gesamten Sitzungen vertrauenswürdig bleiben.

Durchsetzung der geringsten Privilegien

ISPM stellt sicher, dass Benutzer nur den Zugriff erhalten, den sie benötigen, und passt Berechtigungen, die die Richtlinien überschreiten oder das Risiko erhöhen, automatisch an oder entfernt sie.

Dynamische Zugangsrichtlinien

ISPM wendet adaptive Richtlinien an, die auf dem Kontext und der Risikolage basieren, und erlaubt oder beschränkt den Zugang, wenn sich die Bedingungen ändern.

Zero Trust ist ein Sicherheitsrahmen, der davon ausgeht, dass keinem Benutzer oder System standardmäßig vertraut werden sollte, auch nicht innerhalb des Netzes. Es erfordert eine kontinuierliche Überprüfung der Identität, strenge Zugangskontrollen und die Durchsetzung des Prinzips der geringsten Rechte. Wenn Zero Trust das Ziel ist, dann muss ISPM a Methode um dorthin zu gelangen. ISPM operationalisiert Zero Trust durch die Bereitstellung von Transparenz, Analysen und Durchsetzungsfunktionen, die erforderlich sind, um identitätsbezogene Kontrollen im Laufe der Zeit zu bewerten und zu verbessern.

Governance-geführt, plattformgestützt 

RSA ist der Meinung, dass effektives ISPM mit Identitätsmanagement beginnt. RSA Governance & Lebenszyklus bietet die Funktionen für die Identitätsverwaltung und -administration (IGA), die Unternehmen benötigen, um vollen Einblick in ihre Identitäten zu erhalten, Lebenszyklusmanagement zu betreiben, Richtlinien zu kontrollieren und ihre Identitätslage zu verstehen. 

Doch Governance allein reicht nicht aus. Um die Identität vollständig zu sichern, müssen Unternehmen verstehen, wie Benutzer auf Systeme zugreifen und wie Benutzer authentifiziert werden, insbesondere in hybriden und Cloud-Umgebungen. Deshalb RSA ID Plus bietet ein modernes Authentifizierungs- und Zugriffsmanagement für Cloud-, Hybrid- und On-Premise-Umgebungen, das direkt in die Entscheidungen zum Posture Management einfließt. 

RSA Governance & Lifecycle und ID Plus bilden zusammen die Grundlage der RSA Unified Identity Platform (UIP), ein speziell entwickeltes Framework, das ISPM in großem Umfang ermöglicht. 

ISPM in großem Maßstab umsetzen

RSA wartet nicht darauf, dass der Markt definiert ISPM. Wir sind dabei, sie zu definieren. Und wir sind bereits dabei, sie zu verwirklichen. Gemeinsam, RSA Governance & Lebenszyklus und ID Plus bilden die Grundlage für die RSA Unified Identity Platform (UIP), ein speziell entwickeltes Framework, das ISPM in großem Umfang bereitstellt. 

RSA Governance & Lifecycle und ID Plus arbeiten zusammen, um Unternehmen durchgängige Transparenz und Kontrolle über die Identität zu ermöglichen. Governance & Lifecycle verwaltet den gesamten Identitätslebenszyklus, einschließlich Bereitstellung, Berechtigungen, Rollenänderungen und kontinuierlicher Compliance, und stellt sicher, dass der Zugriff angemessen und auf die Unternehmensrichtlinien abgestimmt ist. ID Plus erzwingt dann den sicheren Zugriff in Echtzeit mit starker Authentifizierung, kontextabhängigen Kontrollen und modernen passwortlosen Optionen.

Holen Sie sich den ISPM-Rahmen

Der RSA-Bericht Definition des Identitätssicherheits-Managements skizziert einen mutigen, umsetzbaren Rahmen für identitätsorientierte Sicherheit. Der Bericht beschreibt die acht Hauptsäulen von ISPM, darunter die Reduzierung der Identitätsrisiken, die Kontrolle des privilegierten Zugriffs und die Erkennung von Schattenzugriffen.

Häufig gestellte Fragen zum ISPM

Was ist Identity Security Posture Management (ISPM)?

Identity Security Posture Management (ISPM) ist ein neuer Cybersicherheitsansatz, der identitätsbezogene Risiken in verschiedenen Umgebungen kontinuierlich bewertet und verbessert. Er hilft Unternehmen, Lücken in der Transparenz, Governance und Kontrolle zu identifizieren und unterstützt Organisationen auf dem Weg zu Zero Trust.

Warum ist ISPM wichtig für die Zero Trust Sicherheit?

Zero Trust erfordert eine strenge Identitätsüberprüfung auf jeder Ebene. ISPM unterstützt Unternehmen auf dem Weg zu Zero Trust, indem es die Transparenz-, Analyse- und Durchsetzungsfunktionen bereitstellt, die erforderlich sind, um identitätsbezogene Kontrollen im Laufe der Zeit zu bewerten und zu verbessern.

Ersetzt der ISPM die IGA und PAM?

Nein. Der ISPM ersetzt diese Lösungen nicht, sondern ergänzt sie. Governance definiert, wer Zugang haben soll. PAM kontrolliert den privilegierten Zugriff. ISPM verknüpft alles miteinander, identifiziert systemübergreifende Sicherheitslücken und gibt Unternehmen die Gewissheit, dass ihre Identitätsumgebung sicher ist und den Vorschriften entspricht.

Wie hilft der ISPM bei der Einhaltung von Vorschriften und der Vorbereitung auf Audits?

ISPM überwacht kontinuierlich Konten, Berechtigungen und Richtlinien im Hinblick auf interne Standards und gesetzliche Vorschriften. Es bietet zentralisierte Berichte und Dashboards, die den Nachweis der Konformität erleichtern, den manuellen Prüfungsaufwand reduzieren und beweisen, dass die Kontrollen funktionieren. Dieser proaktive Ansatz hilft Unternehmen, das ganze Jahr über für Audits gerüstet zu sein, anstatt sich vor Überprüfungen zu drängeln..

Demo anfordern

Demo anfordern