Identity Governance wurde bereits mehrfach "modernisiert" - lokale Verzeichnisdienste, klassische Governance-Lösungen, Cloud-Identitäts- und Zugriffsverwaltung, Zero-Trust-Konzepte, Verwaltung von SaaS-Diensten. Doch die Kernprobleme haben sich kaum bewegt: zu weitreichende Berechtigungen, schwache Offboarding-Prozesse, "Zombie-Konten" und blinde Flecken rund um nicht-menschliche Identitäten.

Dieser Beitrag zeichnet nach, wie sich Identity Governance entwickelt hat, warum die grundlegenden Schwachstellen trotz neuer Technologien bestehen bleiben und was sich ändern muss, damit Identitätsprogramme entstehen, denen Menschen tatsächlich vertrauen.

Zentrale Erkenntnisse auf einen Blick

  • Identitätsbasierte Angriffe dominieren, die Governance hinkt hinterher. Mehr als drei Viertel aller Sicherheitsvorfälle sind inzwischen identitätsbasiert, dennoch bewerten nur rund 50 % der Unternehmen ihre Werkzeuge zur Identitäts- und Zugriffsverwaltung als wirksam, und lediglich 44 % fühlen sich sehr sicher, identitätsgetriebene Vorfälle verhindern zu können.
    (guidepointsecurity.com)
  • Gestohlene Zugangsdaten sind nach wie vor Einfallstor Nummer 1. Kompromittierte Zugangsdaten sind der häufigste Einstiegspunkt für Angriffe, verantwortlich für rund 16-22 % aller Vorfälle und verursachen durchschnittliche Kosten von 4,8-4,9 Mio. US-Dollar pro Incident, bei im Mittel 292 Tagen, bis der Vorfall entdeckt und eingedämmt wird.
    (riskandinsurance.com)
  • Nicht-menschliche Identitäten haben leise die Überhand gewonnen. In modernen Cloud-Umgebungen übertreffen Maschinenidentitäten die Anzahl menschlicher Identitäten um das 20- bis 45-Fache, und fast jedes fünfte Unternehmen hat bereits einen Sicherheitsvorfall im Zusammenhang mit nicht-menschlichen Identitäten (NHI) erlebt.
    (techprescient.com)
  • Das Vertrauen in die Governance nicht-menschlicher Identitäten ist noch geringer. Nur etwa 1,5 von 10 Unternehmen sind sehr zuversichtlich, was ihre NHI-Sicherheit angeht, 88,5 % sagen, ihre Verwaltung nicht-menschlicher Identitäten sei schlechter oder höchstens gleichauf mit der für Menschen, und nur 19,6 % äußern starkes Vertrauen in ihre NHI-Praktiken.
    (aembit.io)
  • Manuelle Arbeit ist weiterhin Standard. Die meisten Programme zur Identitäts- und Zugriffsverwaltung sind stark manuell geprägt - Zugriffsanträge, Offboarding und Steuerung von Dienstkonten laufen über Tickets und Tabellenkalkulationen, obwohl seit zwei Jahrzehnten "Automatisierung" versprochen wird. (guidepointsecurity.com)
  • Alte Design-Annahmen wurden nie wirklich abgelegt. Systeme für Identity Governance wurden ursprünglich als Compliance-Maschinen für lokale Anwendungen und starre Rollenmodelle gebaut; viele "moderne" Werkzeuge haben diese DNA behalten - nur mit Cloud-Anbindungen und einer schickeren Oberfläche. (paloaltonetworks.com.au)

Wie Identity Governance erwachsen wurde - ihre Wurzeln aber nie losgeworden ist

1. Vom Audit-Häkchen zum Nervenzentrum für Zugriffe

Als sich Identity Governance und Administration vor mehr als 20 Jahren etablierte, war der Haupttreiber nicht Zero-Trust-Architektur oder adaptive Zugangskontrolle. Es war Regulierung.

Gesetze wie Sarbanes-Oxley (SOX) und Gramm-Leach-Bliley (GLBA) zwangen Organisationen nachzuweisen, wer worauf Zugriff hatte und wann dieser Zugriff bestätigt wurde. Anbieter reagierten mit der ersten Generation von Governance-Plattformen: schwergewichtige, lokale Systeme, verbunden mit Verzeichnisdiensten und einigen wenigen geschäftskritischen Anwendungen.

Frühe Governance-Lösungen wurden gebaut, um:

  • Berechtigungen aus Systemen wie Active Directory, SAP, Oracle und Mainframes zu aggregieren.
  • Regelmäßige Zugriffsrezertifizierungen für Prüfer durchzuführen.
  • Rollenbasierte Zugriffskontrolle (RBAC) großflächig umzusetzen.

Diese Plattformen waren im Kern Compliance-Berichtsmotoren für eine Welt, in der die IT alle Systeme kontrollierte, Anwendungen überwiegend lokal liefen und Veränderungen langsam waren. Sie stützten sich auf mühsame Rollenmodellierung, geplante Zertifizierungszyklen und Batch-Provisionierungsjobs. (paloaltonetworks.com.au)

Identitätsmanagement (Authentifizierung, Einmalanmeldung, Mehrfaktor-Authentifizierung) existierte daneben, aber getrennt. Governance war eine spezialisierte Compliance-Funktion, nicht das tägliche Gewebe der Zugriffsteuerung.

2. Die Compliance-DNA, die Vertrauen untergräbt

Diese Entstehungsgeschichte ist wichtig, weil sie prägt, wie viele Menschen Identity Governance bis heute erleben:

  • Langsame, projektlastige Einführungen. Rollouts klassischer Governance-Lösungen dauerten oft 6-12 Monate, mit Beratern und dedizierten Administratoren. Viele mittelständische Unternehmen haben die Implementierung schlicht nie abgeschlossen.
  • Starre, zerbrechliche Rollen. RBAC-Modelle, die für statische Organigramme entworfen wurden, zerbrachen an Umstrukturierungen, Unternehmenszukäufen und agilen Produktteams. Die Pflege der Rollen wurde zu einem Vollzeitjob.
  • Review-Müdigkeit. Vierteljährliche oder jährliche Zugriffsüberprüfungen verkommen zu reinen Abnick-Ritualen. Führungskräfte genehmigen alles, was vorgelegt wird, weil der Prozess zu mühsam ist, um sich wirklich damit auseinanderzusetzen.

Währenddessen verlagerten Angreifer ihren Fokus direkt auf Identitäten. Daten von IBM zeigen, dass der Missbrauch gültiger Konten heute zu den häufigsten Methoden gehört, um in Unternehmensnetze einzudringen, und für rund 30 % der Cyberangriffe verantwortlich ist. (ibm.com)

Daraus entsteht ein Paradox:

Organisationen investieren in Identity Governance, um Prüfer zufriedenzustellen, leiden aber trotzdem unter identitätsgetriebenen Vorfällen. Mit der Zeit lernen die Beteiligten, Governance eher als Pflichtübung zu sehen - nicht als Kontrollmechanismus, dem sie wirklich vertrauen.

Die Werkzeuge haben sich verändert - Cloud-Oberflächen, mehr Integrationen, ansprechendere Dashboards -, das Denkmodell blieb: Batch-Importe, periodische Reviews, manuell gesteuerte Workflows. Dieselben Probleme, neue Hülle.


Warum das Vertrauen in Identity Governance im Jahr 2026 noch immer niedrig ist

3. Die Reife-Lücke: "Wir haben Tools gekauft, aber kaum etwas hat sich verändert"

Aktuelle Umfragen zeichnen ein einheitliches Bild: Die meisten Teams vertrauen ihrem eigenen Identitäts-Stack nicht wirklich.

  • In einer Studie von Ponemon und GuidePoint aus dem Jahr 2025 unter 625 IT-Fachleuten gaben nur 50 % an, ihre Investitionen in Identitäts- und Zugriffsverwaltung seien wirksam, und lediglich 44 % berichteten von hohem Vertrauen in ihre Fähigkeit, identitätsbasierte Vorfälle zu verhindern. (guidepointsecurity.com)
  • Ping Identity stellte fest, dass 97 % der Unternehmen mit Identitätsprüfung kämpfen, und fast die Hälfte (49 %) ihre Betrugspräventionsstrategien als eher unwirksam oder völlig unwirksam einstuft. (securitymagazine.com)

Unter der Oberfläche taucht immer wieder derselbe Hemmschuh auf: manuelle oder halbmanuelle Prozesse bilden weiterhin das Rückgrat vieler Identitätsprogramme. (guidepointsecurity.com)

Diese manuelle Basis zieht sich durch alle Bereiche der Identity Governance:

  • Zugriffsanträge, die über allgemeine IT-Ticket-Queues laufen, statt über klare, richtliniengesteuerte Workflows.
  • Offboarding-Checklisten, die zwischen Personalabteilung, IT und Anwendungsverantwortlichen uneinheitlich umgesetzt werden.
  • Dienstkonten, die in Tabellenkalkulationen "verwaltet" werden - wenn überhaupt.

Wenn Menschen sehen, dass "automatisierte" Governance-Lösungen die Arbeit doch wieder in Tickets und E-Mails auslagern, glauben sie dem Versprechen nicht mehr. Die Vertrauenslücke ist rational.

4. Wie mangelndes Vertrauen im Alltag aussieht

In einem schlanken IT-Team eines Unternehmens mit 200-500 Mitarbeitenden ist geringes Vertrauen in Identity Governance nichts Abstraktes. Es zeigt sich konkret als:

  • Umgehungslösungen und Schatten-Zugriffe. Teams umgehen formale Zugriffsanträge, weil diese langsam und intransparent sind, und verlassen sich auf direkte Admin-Freigaben, gemeinsam genutzte Konten oder "temporäre" Berechtigungen, die nie wieder entzogen werden.
  • Uneinheitliche Durchsetzung von Minimalprinzipien. Alle sind sich einig, dass das Prinzip der minimalen Rechte und adaptive Sicherheit sinnvoll sind. Doch wenn Richtlinien von Menschen in Tickets statt durch Identitätsautomatisierung und Orchestrierung durchgesetzt werden, setzen sich zu weitreichende Berechtigungen automatisch durch.
  • Geringe Nutzung fortgeschrittener Funktionen. Viele Organisationen besitzen Werkzeuge, die richtlinienbasierte Zugriffskontrolle, adaptive Zugriffe oder feingranulare Steuerung von SaaS-Diensten ermöglichen würden - aktivieren diese Funktionen aber nicht, weil sie zu komplex in der Konfiguration oder Pflege sind.

Das Ergebnis: ein unübersichtlicher Mix aus Identitätswerkzeugen (Einmalanmeldung, privilegierte Zugriffskontrolle, Governance-Systeme, Geheimnis-Manager, Admin-Konsolen von SaaS-Diensten) ohne gemeinsame Steuerungsoberfläche, ohne konsistente Umsetzung von Richtlinien und mit wenig gemeinsamem Vertrauen in das Ganze.


Dieselben Grundprobleme, neue Hülle: SaaS, Wildwuchs und nicht-menschliche Identitäten

5. SaaS ist explodiert, die Governance blieb zurück

Klassische Governance-Systeme gingen von einer Welt aus, in der die zentrale IT die meisten Systeme kontrollierte. Diese Welt gibt es nicht mehr.

Moderne Organisationen betreiben routinemäßig über 100 SaaS-Anwendungen, dazu mehrere Cloud-Anbieter, Datenplattformen, OT-Systeme und individuelle Microservices. Fachbereiche kaufen Werkzeuge selbst ein; Anwendungsverantwortliche verwalten ihre eigenen Berechtigungen. (paloaltonetworks.com.au)

Untersuchungen von IBM zeigen, dass 40-47 % der Sicherheitsvorfälle inzwischen Daten betreffen, die über mehrere Umgebungen verteilt sind, und etwa 35 % Schatten-Daten beinhalten - unverwaltete, übersehene Datenbestände außerhalb offizieller Governance. (riskandinsurance.com)

Dasselbe Muster gilt für Identitäten:

  • Einige Konten liegen in Okta oder Azure AD.
  • Andere existieren ausschließlich innerhalb einzelner SaaS-Dienste.
  • Wieder andere stecken in CI/CD-Pipelines, Produktions-Skripten, OT-Gateways oder Cloud-Rollen.

Die meisten "modernen" Governance- und SaaS-Verwaltungstools konzentrieren sich auf die etwa 20 % der Anwendungen, die SCIM oder ausgereifte Programmierschnittstellen anbieten, und lassen die anderen 80 % - dort, wo der Arbeitsalltag tatsächlich stattfindet - weitgehend manuell.

Die eigene Forschung und Produktstrategie von Iden setzt genau bei diesem Abdeckungsproblem an: Die meisten Governance-Werkzeuge beherrschen SCIM-fähige Anwendungen, also etwa 20 % des Stacks, während der Rest ein manueller Sumpf aus Tickets und Tabellenkalkulationen bleibt.

Trotz neuer Markennamen und Cloud-Oberflächen bleiben daher die alten Schmerzen:

  • Unvollständiges Anlegen und Entfernen von Konten.
  • Verwaiste und "untote" Konten in der langen SaaS-Nachhut.
  • Zersplitterte Protokolle und schwache Prüfbereitschaft.

6. Nicht-menschliche Identitäten skalieren menschliche Probleme auf Maschinenmaßstab

Wenn SaaS die Anwendungslandschaft explodieren ließ, dann haben nicht-menschliche Identitäten die Anzahl der Identitäten explodieren lassen.

Maschinenidentitäten - Dienstkonten, API-Schlüssel, Bots, Workloads, IoT-Geräte - übertreffen die Zahl menschlicher Identitäten in typischen Cloud-Umgebungen inzwischen um das 20- bis 45-Fache. (techprescient.com) Viele Organisationen:

  • Können ihre Dienstkonten nicht vollständig inventarisieren; eine Studie ergab, dass 68 % der Unternehmen sie nicht korrekt auflisten können. (techprescient.com)
  • Verlassen sich auf statische, langlebige Zugangsdaten (API-Schlüssel, SSH-Schlüssel, eingebettete Geheimnisse), die selten rotiert werden. (jumpcloud.com)
  • Gewähren nicht-menschlichen Identitäten breite oder dauerhafte Zugriffe, "um die Automatisierung nicht zu brechen", was zu massiver Rechteaufblähung führt.

Umfragen spiegeln wider, wie unsicher die Lage wahrgenommen wird:

  • Fast jedes fünfte Unternehmen hat bereits einen Vorfall erlebt, der auf nicht-menschliche Identitäten zurückzuführen ist. (astrix.security)
  • Nur 1,5 von 10 Unternehmen sind sehr zuversichtlich, was die Absicherung dieser Identitäten angeht, gegenüber etwa einem von vier bei menschlichen Identitäten. (astrix.security)
  • 88,5 % sagen, ihre Praktiken für nicht-menschliche Identitäten hinkten hinterher oder seien höchstens gleichauf mit ihrer Benutzerverwaltung, und nur 19,6 % geben starkes Vertrauen in ihre NHI-Kontrollen an. (aembit.io)

Klassische Rahmenwerke der Identitäts- und Zugriffsverwaltung gingen von Personen mit Personalakten, Vorgesetzten und vorhersehbaren Ereignissen wie Eintritt, Rollenwechsel und Austritt aus. Nicht-menschliche Identitäten passen nicht in dieses Muster:

  • Container entstehen und verschwinden in Sekunden.
  • Dienstkonten bleiben erhalten, lange nachdem die zugehörigen Anwendungen stillgelegt wurden.
  • Die Zuständigkeit ist unklar - gehört dieser Schlüssel dem DevOps-Team, der Sicherheit, dem Data-Engineering oder einem externen Anbieter?

Ohne Identitätsorchestrierung und Automatisierung, die nicht-menschliche Identitäten als gleichwertige Objekte behandelt, wird alles, was bei menschlichen Konten schon schwierig war - Minimalprinzip, Offboarding, kontinuierliche Richtliniendurchsetzung - im Maschinenmaßstab praktisch unmöglich.


Blick in die Vorfalldaten: Governance-Versprechen vs. Realität

7. Zugangsdaten und Überprivilegierung entscheiden das Spiel zugunsten der Angreifer

Programme zur Identity Governance versprechen:

  • Durchsetzung von minimalen Rechten.
  • Vermeidung verwaister Konten.
  • Saubere Prüfpfade für jede Zugriffsentscheidung.

Doch Vorfalldaten zeigen, dass elementare Hygieneregeln beim Zugriff in großem Stil versagen:

  • Der IBM-Bericht "Cost of a Data Breach 2024" stellt fest, dass gestohlene oder kompromittierte Zugangsdaten der häufigste initiale Angriffsvektor sind, verantwortlich für etwa 16 % der Vorfälle weltweit, mit durchschnittlichen Kosten von rund 4,81-4,88 Mio. US-Dollar und einer Erkennungs- und Eindämmungsdauer von etwa 292 Tagen - länger als bei jedem anderen Vektor. (riskandinsurance.com)
  • Andere Auswertungen sehen zugangsdatenbasierte Vorfälle eher bei 20-22 % aller Incidents und betonen, dass identitätsbasierte Bedrohungen insgesamt mehr als drei Viertel aller Sicherheitsvorfälle ausmachen. (deepstrike.io)
  • Eine technische Studie schätzt, dass jährlich über 10 Millionen Geheimnisse in öffentlichen Code-Repos exponiert werden, während Governance-Lücken dazu führen, dass viele dieser Zugangsdaten jahrelang gültig und überprivilegiert bleiben. (techprescient.com)

Dabei handelt es sich nicht um exotische Sicherheitslücken, sondern um das Scheitern banaler Grundlagen der Identity Governance:

  • Unvollständiges oder verspätetes Offboarding.
  • Schwache oder nicht durchgesetzte Zugriffsrichtlinien.
  • Fehlende kontinuierliche Überwachung von Rechteaufblähung und toxischen Rechtekombinationen.
  • Kaum Governance für nicht-menschliche Identitäten und Wege in Produktionsumgebungen.

8. Zero Trust und Minimalprinzip bleiben leere Schlagworte ohne kontinuierliche Automatisierung

Die meisten Organisationen behaupten, sie befänden sich "auf einer Zero-Trust-Reise" und "setzen das Minimalprinzip um". Viele setzen adaptive Zugriffe bereits auf Ebene der Einmalanmeldung oder des Identitätsanbieters ein.

Doch wenn die zugrunde liegenden Berechtigungen in SaaS-Diensten, Cloud-Umgebungen, OT-Systemen und internen Anwendungen ungenau oder veraltet sind, kann adaptive Zugriffskontrolle nur begrenzt helfen. Dann werden dynamisch Zugriffe auf eine schlechte Ausgangsbasis gewährt.

Damit aus Schlagworten Realität wird, muss Identity Governance zu Folgendem werden:

  • Kontinuierlich statt periodisch. Zugriffe sollten laufend anhand tatsächlicher Nutzung und Risikolage bewertet und korrigiert werden - nicht einmal im Quartal in tabellengestützten Kampagnen.
  • End-to-end automatisiert. Anlage von Konten, Zugriffsanträge, Genehmigungen und Offboarding müssen als Identitäts-Workflows über alle Systeme laufen, nicht nur über eine Handvoll SCIM-fähiger Anwendungen.
  • Vollständig abdeckend. Governance muss menschliche und nicht-menschliche Identitäten, SaaS und Cloud-Rollen, OT-Sicherheit und Produktionszugriffe gleichermaßen umfassen.

Solange das nicht umgesetzt ist, werden sich dieselben Vorfälle wiederholen, offiziell mit "menschlichem Versagen" und "Fehlkonfigurationen" erklärt - obwohl genau diese Themen durch bessere Identity Governance längst adressiert sein sollten.


Wohin sich Identity Governance jetzt entwickeln muss

9. Den Umfang neu definieren: alle Identitäten steuern, nicht nur Mitarbeitende

Die Zukunft der Identity Governance beginnt mit einem simplen, aber unbequemen Eingeständnis:

Ein Programm zur Identity Governance existiert faktisch nicht, wenn es nicht-menschliche Identitäten ignoriert.

Praktische nächste Schritte:

  1. Alle Identitäten inventarisieren. Ein lebendiges Verzeichnis aller Nutzerinnen und Nutzer, externer Dienstleister, Dienstkonten, API-Schlüssel, Bots, Workloads und Drittanbieter-Integrationen aufbauen und pflegen - über Cloud, SaaS und lokale Systeme hinweg.
  2. Klare Zuständigkeiten festlegen. Jede Identität - menschlich oder maschinell - braucht eine verantwortliche Person, eine definierte Lebenszyklus-Regelung und eine baseline an minimalen Rechten.
  3. Sichtbarkeit in einer gemeinsamen Steuerungsoberfläche bündeln. Berechtigungen, Rollen und Nutzung über Identitätsanbieter (zum Beispiel Okta), Cloud-Rollen und SaaS-Dienste hinweg in einer Konsole zusammenführen, die echte Entscheidungen ermöglicht - nicht nur hübsche Diagramme.

Genau diese Lücke schließt Iden: eine einheitliche Sicht und Steuerungsebene zu bieten, die Menschen, KI-Agenten und Dienstkonten in einem System abdeckt, mit Anbindungen zu SailPoint, Okta, Oracle, Microsoft, Mainframes und modernen Technologie-Stacks.

10. Langsame Projekte durch schnelle, universelle Automatisierung ersetzen

Als Nächstes müssen wir aufhören zu glauben, dass das nächste 12-monatige Rollenmodellierungsprojekt die Identity Governance retten wird.

Stattdessen:

  • Lebenszyklen für Eintritt, Rollenwechsel und Austritt automatisieren - über jede Anwendung im Stack hinweg, von SaaS über Cloud bis hin zu Altsystemen, sodass Kontenanlage und Offboarding richtliniengetrieben statt ticketgetrieben erfolgen.
  • Identitätsdaten orchestrieren, also Informationen aus Personalwesen, IT-Service-Management und Verzeichnisdiensten in eine gemeinsame Richtlinien-Engine zusammenführen, die Zugriffe konsistent steuert.
  • Anbindungen nutzen, die über SCIM und klassische Programmierschnittstellen hinausgehen, damit auch die lange Nachhut der Werkzeuge, die Ihre Mitarbeitenden tatsächlich verwenden, unter Governance fällt und nicht ignoriert wird.

Die universelle Konnektor-Plattform von Iden ist genau dafür ausgelegt: Zugriffe für Benutzer und Dienstkonten in beliebigen Anwendungen zu automatisieren - ob mit SCIM, Programmierschnittstelle oder ganz ohne -, oft innerhalb von Stunden statt Monaten, und mit feingranularer Steuerung, die deutlich tiefer reicht als Standard-Gruppenzuordnungen.

Für schlanke IT-Teams ist der Nutzen greifbar: Kundinnen und Kunden berichten von 80 % weniger manuellen Zugriffs-Tickets, 120 eingesparten Stunden pro Quartal bei Zugriffsüberprüfungen und bis zu 30 % weniger SaaS-Kosten durch automatisierte Rückgewinnung nicht genutzter Lizenzen und den Verzicht auf teure "SCIM-Upgrade"-Pakete.

11. Governance kontinuierlich, risikobewusst und prüffähig "by design" machen

Schließlich muss Identity Governance von einer punktuellen Aktivität zu einer kontinuierlichen Kontrollinstanz werden.

Das bedeutet:

  • Kontinuierliche Zugriffsüberprüfungen. Anstatt einmal im Jahr Kampagnen zu fahren, sollten risikobasierte Rezertifizierungen laufend angestoßen werden - etwa bei Rollenänderungen, auffälligem Verhalten oder besonders schützenswerten Daten.
  • Adaptive Sicherheit auf Basis echter Berechtigungen. Verhaltens- und Gerätesignale sollten genutzt werden, um Zugriffe dynamisch anzupassen - aufbauend auf korrekten, minimalen Berechtigungen als Fundament.
  • Unveränderliche Prüfpfade. Jede Vergabe, Änderung und Entziehung von Rechten - für Menschen wie Maschinen - sollte einen manipulationssicheren Audit-Eintrag erzeugen, um Nachweise für SOC 2, ISO 27001 und andere identitätsbezogene Anforderungen unkompliziert zu liefern.

Iden verankert dies in seiner modernen Governance-Plattform ("Evolve"), die durchgängige Lebenszyklus-Automatisierung, kontinuierliche Governance, automatisierte Zugriffsreviews und unveränderliche Protokolle kombiniert - und bestehende Lösungen zur Einmalanmeldung und klassische Governance-Systeme ergänzt, statt sie zu ersetzen.

Das Ergebnis sind nicht nur bessere Berichte. Es entsteht ein System für Identity Governance, das:

  • Minimalprinzip tatsächlich durchsetzt.
  • Offboarding und Bereinigung von Lizenzen automatisiert.
  • Nicht-menschliche Identitäten als gleichwertige Objekte behandelt.
  • Prüferinnen, Prüfern und Sicherheitsverantwortlichen belastbare Nachweise liefert.

Häufig gestellte Fragen

Worin besteht der Unterschied zwischen Identity Governance und Identitätsmanagement?

Identitätsmanagement konzentriert sich auf die Durchsetzung: Authentifizierung, Einmalanmeldung, Mehrfaktor-Authentifizierung, Sitzungssteuerung und grobgranulare Zugriffsentscheidungen beim Anmelden.

Identity Governance richtet den Fokus auf Aufsicht und Risiko: Wer sollte worauf Zugriff haben, ob dieser Zugriff im Zeitverlauf angemessen bleibt und wie sich das gegenüber Prüfern nachweisen lässt. Dazu gehören Automatisierung des Lebenszyklus (Provisionierung und Offboarding), Zugriffsüberprüfungen, Richtliniendurchsetzung und Prüfpfade über alle Identitäten und Systeme hinweg. (idsalliance.org)

Eine starke Lösung für Einmalanmeldung allein reicht nicht aus, wenn Berechtigungen falsch sind, Offboarding zu langsam erfolgt oder nicht-menschliche Identitäten unverwaltet bleiben.

Warum scheitern so viele Identity-Governance-Projekte oder bleiben stecken?

Typische Fehlermuster sind:

  • Reine Compliance-Fokussierung. Projekte werden darauf optimiert, Prüfungen zu bestehen - nicht auf die tägliche Arbeitsrealität von Admins und reale Sicherheitswirkung.
  • Verzettelung in Rollenmodellen. Monatelange Detailarbeit an RBAC-Modellen, die bereits bei der nächsten Organisationsänderung wieder zerfallen.
  • Begrenzte Abdeckung. Konzentration auf einige wenige SCIM-fähige Anwendungen, während der Großteil der SaaS-Landschaft und nicht-menschliche Identitäten manuell verwaltet werden.
  • Übermäßige Abhängigkeit von Beratern. Systeme, die nur von Spezialisten bedient werden können, sodass schlanke interne Teams nach Projektende auf sich gestellt sind.

Erfolgreiche Programme drehen den Ansatz um: Sie starten mit Abdeckung und Automatisierung (insbesondere Offboarding und hochriskante Berechtigungen), erweitern schrittweise und wählen Plattformen, die ein kleines IT-Team ohne dedizierte Governance-Adminrolle betreiben kann.

Wie sollten wir nicht-menschliche Identitäten anders steuern als menschliche?

Mindestens folgende Punkte sollten erfüllt sein:

  1. Nicht-menschliche Identitäten entdecken und inventarisieren. Dienstkonten, Bots, API-Schlüssel, Zertifikate, OAuth-Anwendungen, Workload-Identitäten - in Clouds, SaaS-Diensten und lokalen Systemen. (paloaltonetworks.com)
  2. Verantwortliche und Zweck definieren. Jede nicht-menschliche Identität braucht eine fachliche Verantwortliche oder einen Verantwortlichen, einen dokumentierten Zweck und einen klar definierten Rahmen minimaler Rechte.
  3. Lebenszyklus von Zugangsdaten automatisieren. Geheimnis-Manager und automatisierte Rotation nutzen, statt hartkodierter oder manuell ausgetauschter Geheimnisse.
  4. Nicht-menschliche Identitäten in die Governance integrieren. Sie müssen als vollwertige Identitäten in der Governance-Plattform geführt werden, damit sie in Zugriffsreviews, Richtliniendurchsetzung und Prüfpfaden sichtbar sind.

Ohne das bleiben nicht-menschliche Identitäten ein enormer blinder Fleck - den Angreifer bereits aktiv ausnutzen.

Wie sieht eine echte "einheitliche Steuerungsoberfläche" für Identity Governance aus?

Eine "einzelne Konsole" ist nur dann hilfreich, wenn sie Handlungen ermöglicht - nicht nur Sichtbarkeit.

In der Praxis bedeutet das eine Oberfläche, in der Sie:

  • Jede Identität - menschlich und nicht-menschlich - und alle Berechtigungen über SaaS-Dienste, Cloud, lokale Systeme, OT-Umgebungen und Produktionszugriffswerkzeuge hinweg sehen können.
  • Zugriffsanträge auslösen oder genehmigen, Richtlinien anpassen und Zugriffsreviews zentral durchführen können.
  • Prüfbereite Berichte mit vollständigen, unveränderlichen Audit-Spuren erzeugen, ohne Exporte aus einer Vielzahl von Systemen manuell zusammenführen zu müssen.

Die Plattform von Iden ist darauf ausgelegt, genau dieses operative Zentrum zu sein - und sich gleichzeitig nahtlos in bestehende Identitätsanbieter (etwa Okta) und, sofern vorhanden, klassische Governance-Plattformen wie SailPoint oder Saviynt einzufügen.


Identity Governance hat 20 Jahre Rebranding hinter sich, aber an den Grundlagen hat sich wenig geändert: Entweder Sie haben eine kontinuierliche, automatisierte und vollständige Kontrolle darüber, wer und was auf Ihre Systeme zugreifen kann - oder nicht.

Die Zukunft ist nicht noch eine neue Oberfläche über denselben manuellen Workflows. Sie besteht aus vollständiger Abdeckung, kontinuierlicher Governance und Automatisierung, die Minimalprinzip und vertrauenswürdiges Offboarding endlich für jede Identität im gesamten Stack real macht.