„The State of Identity“ mit Núria Barceló i Peiró (NXP Semiconductor)

Der Identity-Markt bewegt sich schnell, sei es bei künstlicher Intelligenz, regulatorischen Änderungen, IoT oder der Unterstützung von Identity-Managern bei besseren Entscheidungen. Um einen Eindruck davon zu bekommen, was diese neuen Trends bedeuten, haben wir uns an Núria Barceló i Peiró gewandt, NXP Team Lead and Manager of Identity & Access Management bei NXP Semiconductors N.V. NXP ist ein globaler Halbleiterhersteller mit Hauptsitz in Eindhoven, Niederlande, der einen Jahresumsatz von 6,1 Milliarden US-Dollar erzielt. NXP beschäftigt 45.000 Mitarbeiter und ist in mehr als 35 Ländern tätig.

Núria, können Sie uns ein wenig über sich selbst und Ihr Engagement im Bereich Identity-Management bei NXP erzählen?

Ich bin seit dreieinhalb Jahren bei NXP. Ich leite die Identity-Managementabteilung, die hier unter der Infrastrukturorganisation geführt wird. In der Abteilung Identity-Management übernehmen wir die zentrale Verwaltung von Identitäten und Authentifizierung, Autorisierung und Biometrie. In den letzten Jahren hat sich unser Unternehmen auf die Integration und Veräußerung einer Reihe von Unternehmen konzentriert, und wir haben diese Zeit genutzt, um Verbesserungen im Identity-Management umzusetzen.

Eines der jüngsten Ergebnisse ist es, mehr von unseren Bemühungen im Bereich Identity-Management auf SailPoint umzustellen. Eines der von uns erworbenen Unternehmen benutzte SailPoint, und es sah ausgereifter aus als die von uns verwendeten Tools. Wir haben uns SailPoint genauer angesehen und beschlossen, weiterzumachen.

Als Sie mit SailPoint vorankamen, was haben Sie erreicht?

Wir haben gleichzeitig mit IdentityIQ und IdentityNow begonnen, weil wir unsere Single-Sign-On-Portale ersetzen mussten und auch unser Identity-Managementsystem insgesamt verbessern mussten. Wir haben IdentityNow zum ersten Mal implementiert, weil es einfach zu implementieren war.

IdentityNow ist Cloud-basiert und hilft uns, das Identity-Management über Systeme und Geräte hinweg zu vereinheitlichen. Wenn es um die Identity geht, haben wir unsere alten Systeme ersetzt; in einer Umgebung sind wir vollständig, und wir beenden gerade die zweite Umgebung.

Etwas, worauf wir sehr stolz sind, ist die Möglichkeit, unseren Mitarbeitern die Möglichkeit zu bieten, ihre Passwörter zurückzusetzen, während sie nicht physisch in den Räumlichkeiten von NXP sind. Wir setzen auch verstärkt auf eine starke Authentifizierung. Weitere Verbesserungen waren die Vereinfachung von Aspekten unseres Identity-Managements. Zum Beispiel hatten wir früher viele Attribute, die einen Benutzer definierten, und es gab viele historische Daten, die wir nicht mehr benötigten. Wir haben uns entschieden, diese Gelegenheit zu nutzen und diese Attribute zu vereinfachen. Diese Vereinfachung wird uns auch in Zukunft helfen, wenn wir ein Upgrade durchführen müssen. Wir haben auch einige der Prozesse vereinfacht, und wir haben auch einige Dinge automatisiert, die wir vorher manuell erledigen mussten.

Außerdem denke ich, dass die Lösung im Moment viel höher verfügbar ist als das, was wir früher hatten. So sind wir beispielsweise im Single-Sign-On-Portal jetzt viel schneller dabei, neue Anwendungen in das Single-Sign-On-Portal einzuführen. Das ist für uns eine Win-Win-Situation, in der wir sehr glücklich sind.

Wenn Sie so viel über Identity-Management und diesen Bereich nachgedacht haben und wie sich dies auf die Sicherheit und die Compliance mit Vorschriften auswirkt, was sind Ihrer Meinung nach die wichtigsten Trends im Bereich Identity-Management?

Insbesondere für uns denke ich, dass es in den kommenden Monaten große Auswirkungen haben wird. Glücklicherweise haben wir nicht allzu viele private Informationen über unsere Benutzer gespeichert, was dazu beitragen wird, die Auswirkungen auf uns zu begrenzen, aber wir müssen trotzdem prüfen, welche Änderungen wir anwenden müssen.

Die andere Sache, über die wir nachdenken müssen, sind Automatisierung und künstliche Intelligenz, um eine bessere Sicherheit zu gewährleisten und den Benutzern zu helfen, den richtigen Zugriff zu erhalten. Mich interessiert, wie sich der Markt in diesen Bereichen entwickelt.

Wie geht man mit der Identity um, wenn man viele Legacy-Systeme hat? Ich schätze, es ist viel schwieriger, als wenn du auf der grünen Wiese beginnst?

Ja, aber auch manchmal ist es vereinheitlichend. Eine der Sachen, die ich erklärt habe, besonders wenn es um Anwendungen geht, ist, dass, wenn sie sich auf eine zentrale Identity für Rollen verlassen könnten, die sie definieren könnten, sie dann überhaupt keine Identity-Informationen speichern müssen. Für Identity-Management und -Governance wäre es dann viel einfacher, weil wir nur eine Bereitstellung für ein System benötigen und alle anderen Anwendungen zentral verwaltet werden. Dann können Sie den Benutzern die Freiheit geben, ihre eigenen Identitäten festzulegen.

Das Einzige, worum sich die Anwendungseigner dann kümmern müssten, ist, wenn sie eine neue Anwendung haben. Sie müssten dann definieren, welche Gruppen oder Rollen sie für diese Anwendung haben werden, und dann das erforderliche Identity-Managementsystem für die Bereitstellung verknüpfen.

Sie haben Geräte und Identity erwähnt. Wird das IoT letztendlich ändern, wie Unternehmen aufgrund der schieren Größe der Geräte mit dem Identity-Management umgehen müssen?

Wir definieren, was wir personenbezogene Identitäten und funktionale Identitäten nennen. Ich bin der Verantwortliche für Identity-Managements. Es ist mir wirklich egal, ob es sich um eine Person, ein Gerät oder ein System handelt. Ich glaube nicht, dass wir am Ende des Tages viele verschiedene Rollen oder unterschiedliche Ansprüche auf unser Internet der Dinge Identitäten legen. Am Ende des Tages wird NXP definieren, dass jede Identity einen Verantwortlichen oder Manager hat. Wenn es eine Person ist, ist es ein Manager; wenn es eine funktionale Identity ist, dann ist es ein Verantwortlicher. Aber wenn das einmal definiert ist, gibt es keinen großen Unterschied mehr.

Ich denke, der Unterschied wird mehr in den Anwendungen liegen, aber die Anwendung wird uns dann von den Rollen abhängig machen, die die Identity hat, oder, je nach Typ, können Sie entscheiden, ob Sie den Systemzugriff erlauben oder nicht. Dabei wird die Skalierung eine Rolle spielen, denn in Zukunft wird es viel mehr funktionale Identitäten geben.


Discussion