Das hören wir von den Verantwortlichen für Identitäts- und Zugriffsmanagement (IAM) immer wieder:
- Sie haben keinen Überblick darüber, worauf ihre Nutzer zugreifen.
- Ihnen fehlt der Kontext, den sie brauchen, um den richtigen Grad des Zugangs festzulegen. morgen
- Durch die zunehmende Anzahl von Nutzern, Geräten und Cloud-Ressourcen ist der Übergang zu Zero Trust wichtiger denn je - und gleichzeitig schwieriger zu erreichen
Sie wenden sich mit diesen Herausforderungen an RSA, weil wir seit fast 20 Jahren Innovationen für die Identitätsverwaltung und -administration (IGA) liefern, die Unternehmen benötigen, um fundierte, geschäftsorientierte Entscheidungen für das Identitäts- und Zugriffsmanagement zu treffen, und die es ihnen ermöglichen, das Zugriffsmanagement zu vereinfachen und zu skalieren und Cybersecurity-Risiken zu minimieren. Seit der Markteinführung der ersten Compliance-basierten Identity-Governance-Lösung im Jahr 2004 hat RSA® Governance & Lifecycle, und die Einführung von RSA im Jahr 2021® Governance & Lifecycle Cloud hat RSA Zehntausenden von Kunden geholfen, die Governance-Funktionen einzurichten, die für die Umstellung auf Zero Trust und das genaue Wissen, wer auf was zugreift, grundlegend sind.
Unsere umfassende Erfahrung, unser breiter Kundenstamm und neue Innovationen haben dazu beigetragen, dass RSA im KuppingerCole IGA Leadership Compass 2022 hervorsticht: KuppingerCole Analysten AG hat RSA in seinem Bericht, der den Lesern hilft, "die Produkte zu finden, die die Kriterien für eine erfolgreiche IGA-Implementierung erfüllen können", zum vierten Mal in Folge als "Overall Leader" ausgezeichnet. Das Unternehmen bezeichnete RSA in dem neuen Bericht außerdem als "Product, Market, and Innovation Leader".
Wie alles in der Technologie- oder Cybersicherheitsbranche ist IGA ein weiter gefasster Begriff, der mehrere andere Teilbereiche umfasst, darunter User Access Provisioning (UAP), Identity Lifecycle Management (ILM) und Identity and Access Governance (IAG), um nur einige zu nennen.
Wichtiger als die Komponenten, die in IGA einfließen, ist die Frage, wohin sich der breitere IGA-Markt selbst entwickelt: In dem Bericht schreibt KuppingerCole-Analyst Nitish Deshpande, dass neue "Einführungstrends, sich ändernde Kundenprioritäten und Einsatzmuster" darauf hindeuten, dass die meisten Unternehmen "eine umfassende IGA-Lösung wünschen".
Der Leadership Compass-Bericht nutzt diese Trends und Präferenzen als Kontext und legt seinen "Hauptfokus auf die Anbieter, die sowohl Identity Lifecycle Management- als auch Access Governance-Fähigkeiten anbieten...., um Fähigkeiten im gesamten IGA-Spektrum zu liefern".
Das ist ein wichtiger Punkt für diesen Bericht und für den breiteren Markt für Identitäts- und Zugriffsmanagement (IAM): Unabhängig von der Domäne geben Anbieter und Analysten umfassenden Lösungen, die komplette Funktionen bieten, den Vorzug vor Einzelspezialisten, die einen kleineren Teil der Identitätslandschaft abdecken.
Es gibt mehrere Markt- und Cybersicherheitstrends, die den Bedarf an einer kompletten Identitätsplattform vorantreiben: Wirtschaftlicher Gegenwind zwingt CISOs dazu, mit weniger mehr zu erreichen.
Aber es sind die Sicherheitsaspekte, die noch mehr in den Vordergrund rücken: Die IT-Umgebungen wachsen weiter, sowohl vor Ort als auch in mehreren Clouds, und bringen neue Schwachstellen mit sich. Aufgrund dieser Veränderungen ist es für Sicherheitsteams wichtiger denn je, Zero Trust mit vollständiger Transparenz über ihre Infrastruktur zu erreichen. Der einzige Weg, diese Ziele zu erreichen, ist Identity Governance.
Der KuppingerCole Leadership Compass beschreibt die Anbieter, die Unternehmen dabei helfen können, diesen Trends zu begegnen und sich in Richtung Zero Trust zu bewegen, indem sie die wenigen Führungspersönlichkeiten identifizieren, die jede Funktion im gesamten IGA-Spektrum erfüllen können und die sie alle außergewöhnlich gut beherrschen.
Darüber hinaus kann der Leadership Compass Unternehmen helfen, die nach einer vollständigen IAM-Plattform suchen. Um vollständige IAM-Funktionen bereitzustellen, müssen Anbieter muss sowohl bei der Identitätsverwaltung als auch bei der Authentifizierung und dem Zugriff hervorstechen. Eine IAM-Plattform ohne Identity Governance ist einfach nicht möglich.
Einer der berühmtesten Sicherheitsverstöße in der Geschichte ist zum Teil auf ein Versagen der Identitätsverwaltung zurückzuführen: Das Ransomware-Syndikat DarkSide nutzte ein inaktives VPN-Konto, um in das System einzudringen. Das Netz der Colonial Pipeline, Aufbruch Kraftstoffmangel und die Beeinflussung einer neuen Durchführungsverordnung zur Verbesserung der Cybersicherheit in den Vereinigten Staaten.
So schlimm der Ransomware-Angriff auf Colonial Pipeline auch war, mit der zunehmenden Umstellung von Unternehmen auf Multi-Cloud-Umgebungen wird es noch viel schlimmer werden. Ein kürzlich Umfrage der Harvard Business Review ergab, dass 85% der Unternehmen "mindestens zwei Clouds nutzen - und ein Viertel [der Befragten] nutzt fünf oder mehr".
Je mehr Cloud-Umgebungen ein Unternehmen hinzufügt, desto größer werden die Risiken für die Identitätsverwaltung: Venture Beat berichtet, dass je komplexer eine Multi-Cloud-Konfiguration ist, desto mehr wird sie zu einem Minenfeld für eine Zero-Trust-Implementierung" und dass die unzureichende Verwaltung von Identitäten, Zugriff und Privilegien bis 2023 75% Cloud-Sicherheitsausfälle verursachen wird".
Unternehmen und Sicherheitsbehörden passen sich mit Cloud Infrastructure Entitlement Management (CIEM), einem neuen Prozess zur Verwaltung von Identity-as-a-Service-Cloud-Entitlement-Problemen, der speziell für Public-Cloud-Umgebungen entwickelt wurde, an die zunehmenden Multicloud-Governance-Risiken an. Eine IGA-Lösung kann bei der Verwaltung von Richtlinien helfen, die Identitäten in Multicloud-Umgebungen sichern: von der anfänglichen Erstellung über die Bereitstellung bis hin zur Migration und Beendigung. Zusammen mit der Zugriffsverwaltung helfen diese Lösungen Unternehmen, die wachsenden Sicherheitslücken in der Cloud zu kontrollieren.
Unternehmen können auch intelligenter mit Governance und Sicherheit umgehen, indem sie kontextbezogene Authentifizierung nutzen, um Risiken in Echtzeit zu überwachen und dynamisch darauf zu reagieren. RSA® Risk AI nutzt Datenerfassung, Geräteabgleich, Anomalieerkennung und Verhaltensanalyse, um den Kontext für einen Zugriffsversuch zu ermitteln. Wenn dieser Kontext vom typischen Benutzerverhalten abweicht, verstärkt Risk AI die Authentifizierung, um sicherzustellen, dass ein Benutzer derjenige ist, der er vorgibt zu sein.
Da wir seit fast 20 Jahren im Bereich Identity Governance tätig sind, wissen wir, wie wichtig IGA für große Unternehmen ist. Ob wir CISOs helfen Sicherung des gesamten Identitätslebenszyklus oder gründen Null Vertrauen<, HR teams set up new users, or compliance departments ensuring that only certain users can access PII, governance plays several vital roles across the enterprise. The KuppingerCole Leadership Compass details several key strengths that RSA governance solutions deliver in fulfilling those many enterprise roles, including:
- Starke Funktionen für die Verwaltung des Identitätslebenszyklus
- Starke Out-of-Box-Unterstützung für On-Premise- und SaaS-Konnektoren
- Sehr gute, auf Risikoanalysen basierende Zugangsverwaltung
- Ein starkes globales Partner-Ökosystem
- Erweiterte Funktionen für Identitäts- und Zugriffsinformationen werden unterstützt
- Starkes Policy-Management
Der Bericht bewertet die Sicherheit, Funktionalität, Bereitstellung, Interoperabilität und Benutzerfreundlichkeit der RSA-Governance-Lösungen mit "Strong Positives".
Wir sind begeistert von der Analyse unserer IGA-Lösungen durch KuppingerCole und haben den vollständigen Leadership Compass zur Verfügung gestellt herunterladen.
Wenn Sie weitere Informationen darüber suchen, wie Identity Governance Unternehmen dabei hilft, Zero Trust zu erreichen, dann siehe diese Seite für weitere Informationen.
###
Laden Sie den KuppingerCole IGA Leadership Compass Bericht herunter.