Neuland kartografieren: Was Identitäts-Governance-Führungskräfte über den kontrollierten Zugriff auf Dateien wissen müssen

Als Führungskraft im Bereich Identitäts-Governance haben Sie eine anspruchsvolle Aufgabe zu bewältigen. Und sie ist nicht in jeder Organisation gleich. Es könnte sein, dass Sie sich darauf konzentrieren, ein veraltetes oder ineffektives Bereitstellungssystem zu ersetzen. Auf der anderen Seite können Sie versuchen, Identity-Governance-Prozesse zu etablieren oder zu verbessern, um gesetzliche Compliance-Anforderungen oder neue Sicherheitsauflagen zu erfüllen. Unabhängig davon, wo Ihr aktuelles Identitätsprogramm heute steht, ist es wahrscheinlich, dass Sie Ihre Zeit und Aufmerksamkeit auf die strukturierten Anwendungen, Plattformen und Datenbanken in Ihrem Unternehmen fokussiert haben. Der Zugang zu diesen Systemen muss gesichert sein, aber das reicht nicht. Zumindest nicht mehr.

Es ist nur wenige Wochen her, seit das SailPoint-Team von unserem jährlichen Ausflug nach Las Vegas und dem Gartner Identity and Access Management Summit zurückkehrte. Auch in diesem Jahr war ich wieder dabei und verbrachte mehrere Tage damit, mit Kunden und Partnern über ein breites Themenspektrum zu diskutieren und mir von Gartner-Analysten die neuesten Nachrichten über den Zustand des Identitätsmarktes anzuhören. Nach einer anstrengenden Woche (und der obligatorischen Erholungsphase von Vegas...), habe ich über zwei Dinge nachgedacht. Erstens, wie stark die Messe in den letzten zehn Jahren gewachsen ist. Ich nahm 2007 an meinem ersten Gartner IAM Summit teil, der in jenem Jahr etwa 350 Teilnehmer hatte. In diesem Jahr, glaube ich, waren es über 1.600 Teilnehmer. Nichts geht über harte Zahlen, um die Bedeutung von Identität im heutigen Unternehmen zu demonstrieren. Zweitens, wie viele Organisationen entdecken schnell, dass die Gesamtheit dessen, was sie zu schützen haben, sich rasch über die traditionellen Grenzen der Identitäts-Governance hinaus erstreckt.

Ich stelle immer häufiger fest, wenn ich mit Kunden spreche, dass ihre Identitätsteams mit einem versteckten Feind im Unternehmen zu kämpfen haben – sensiblen Daten, die in Dateien gespeichert sind, die oft außerhalb ihrer Kontrolle liegen. In den letzten Jahren haben Unternehmen in Form von Office-Produktivitäts-Tools (denken Sie an die Microsoft-Tools, die Ihre Geschäftsanwender täglich nutzen) und Cloud-Lösungen (in diesem Fall konzentrieren wir uns auf Office365, OneDrive und Box) einen beschleunigten Mehrwert für das Unternehmen geschaffen. Diese Initiativen bieten zwar einen erheblichen geschäftlichen Nutzen in Form von verbesserter Zusammenarbeit und reduzierten IT-Kosten, haben aber einen Nachteil, den viele Unternehmen noch nicht verstanden, oder, was noch wichtiger ist, adressiert haben: Wie kann der Zugriff auf vertrauliche Daten, die in Dateien gespeichert sind, gesichert werden?

In Dateien gespeicherte Daten sind in der Regel unstrukturiert. Einfach ausgedrückt gilt dies für jede Form von Daten, die nicht leicht in ein relationales Modell oder einen Satz von Datenbanktabellen passt. Unstrukturierte Daten existieren in einer Vielzahl von Formen, einschließlich Dokumenten, Tabellenkalkulationen, Präsentationen und Berichten, und werden normalerweise in einzelnen Dateien gespeichert, die sich auf Dateispeichersystemen wie Dateifreigaben, SharePoint oder sogar Cloud-Plattformen befinden. Dies macht es schwieriger, gespeicherte Anwendungen zu sichern, da sie unterschiedliche Formate annehmen und an verschiedenen Orten gespeichert werden können (z. B. können dieselben vertraulichen Kunden- oder Finanzdaten in Word, Excel, PowerPoint oder PDF-Dateien angezeigt werden, die in verschiedenen Ordnern auf einer gemeinsamen Festplatte gespeichert sind).

In den nächsten beiden Teilen dieser Serie werden wir die Herausforderungen beim Zugriff auf unstrukturierte Daten, die in Dateien gespeichert sind, untersuchen und wie SailPoints umfassender Ansatz beim Zugriff auf alle Anwendungen und Daten über lokale und Cloudbasierte Systeme hinweg Ihr Unternehmen für den Erfolg im Jahr 2018 und darüber hinaus vorbereitet. Aber bevor ich gehe, möchte ich Ihnen noch ein Zitat vom letzten Gartner IAM-Gipfel hinterlassen: „Bis 2021 werden Unternehmen mit umfassenden Identitäts- und Datenzugriffs-Governance-Funktionen 60 % weniger Datenverstöße erleiden.“

Das gibt einem zu denken, nicht wahr?

Lesen Sie hier die nächste Ausgabe.

 


Diskussion