article

Was ist Identity and Access Management (IAM)?

Definition von Identity and Access Management

Identity and Access Management bezeichnet den Rahmen und die Prozesse, die Unternehmen nutzen, um digitale Identitäten zu verwalten sowie zu sichern und den Benutzerzugriff auf wichtige Informationen zu steuern. Zu diesen Systemen gehören die Benutzerregistrierung, die Identitätsauthentifizierung, die rollenbasierte Zugriffskontrolle sowie die Überprüfung der Compliance und die diesbezügliche Berichterstattung.

Systeme zum Identitäts- und Zugriffsmanagement schützen sensible Daten und Systeme vor unbefugtem Zugriff und Datenschutzverletzungen. Außerdem optimieren und automatisieren sie die Verwaltung von digitalen Identitäten, Zugriffsberechtigungen und Sicherheitsrichtlinien.

Verstehen der wichtigsten Konzepte im Zusammenhang mit Identity and Access Management

Digitale Identitäten

Eine digitale Identität enthält Informationen über Personen, Unternehmen oder elektronische Geräte, die in einem Netzwerk oder online existieren. Digitale Identitäten setzen sich aus einer beliebigen Anzahl von Merkmalen oder Datenattributen zusammen, wie:

  • Geburtsdatum
  • Domain
  • E-Mail-Adresse
  • IP (Internetprotokoll)-Adresse
  • Krankengeschichte
  • Online-Suchaktivitäten (z. B. Browserverlauf, elektronische Transaktionen)
  • Kaufhistorie oder Kaufverhalten
  • Sozialversicherungsnummer
  • Benutzername und Passwort

Digitale Ressourcen

Digitale Ressourcen umfassen alle Daten, die in digitaler Form vorliegen und auf die elektronisch zugegriffen werden kann. Diese Ressourcen werden in der Regel über Computer und Netzwerke gespeichert, verarbeitet und übertragen. Beispiele für digitale Ressourcen im Kontext von Identitäts- und Zugriffsmanagement sind:

  • APIs (Application Programming Interfaces) – eine Reihe von Regeln und Protokollen, die zur Erstellung von oder Interaktion mit Softwareanwendungen verwendet werden, indem sie verschiedenen Softwareprogrammen die Kommunikation untereinander ermöglichen.
  • Cloud-Dienste – Dienste, die Rechenleistung, Speicherplatz und Apps über das Internet bereitstellen.
  • Datenbanken – Strukturierte Datensammlungen, wie SQL-Datenbanken, NoSQL-Datenbanken und Cloud-basierte Data Warehouses.
  • Digitale Zertifikate – SSL (Secure Sockets Layer)/TLS (Transport Layer Security)-Zertifikate und andere Formen der digitalen Authentifizierung, die zur Sicherung von Kommunikation und Transaktionen verwendet werden.
  • Digitale Inhalte – Bilder, Videos, Audiodateien, Animationen und interaktive Medien.
  • E-Mail und Kommunikationsplattformen – Digitale Kommunikationsmittel wie E-Mail-Dienste, Instant-Messaging-Apps und soziale Medien.
  • Dateien und Dokumente – Textdateien, Tabellenkalkulationen, Präsentationen, PDFs (Portable Document Format) und andere Dokumenttypen, die auf Computern oder bei Cloud-Speicherdiensten gespeichert sind.
  • IdD-Geräte (Internet der Dinge) – Mit dem Internet verbundene Geräte, die Daten erheben und übertragen.
  • Netzwerkressourcen – IP-Adressen, DNS-Einträge (Domain Name System), Router, Firewalls und andere Komponenten der Netzwerkinfrastruktur.
  • Softwareanwendungen – Cloud-basierte Apps, mobile Apps, Desktop-Software und Unternehmenssysteme.
  • Virtuelle Maschinen und Cloud-Instanzen – Virtualisierte Computerumgebungen, die auf physischen Servern oder Cloud-Infrastrukturen gehostet werden.
  • Webpages und Websites – Jedes HTML-Dokument (Hyper Text Markup Language), das über einen Webbrowser zugänglich ist, einschließlich Informationsseiten, E-Commerce-Plattformen und Unternehmensblogs.

Identitätsmanagement vs. Zugriffsmanagement

Die Begriffe Identitätsmanagement und Zugriffsmanagement werden oft fälschlicherweise synonym verwendet. Die Aufgabe des Identitätsmanagements ist es, zu bestätigen, dass eine Person diejenige ist, die sie vorgibt zu sein. Im Gegensatz dazu nutzt das Zugriffsmanagement validierte Identitätsdaten, um zu bestimmen, welche Ressourcen genutzt werden können und wie.

Identity and Access Management vs. Identitätsmanagement

Identity and Access Management und Identitätsmanagement sind verwandte, aber unterschiedliche Bereiche innerhalb der umfassenderen Cybersicherheit. Identitätsmanagement befasst sich in erster Linie mit der Verwaltung von Identitäten, während das Identity and Access Management Maßnahmen zur Zugriffskontrolle hinzufügt, um einen sicheren und angemessenen Zugriff auf Ressourcen zu gewährleisten.

IdentitätsmanagementIdentity and Access Management
Beschäftigt sich hauptsächlich mit dem Lebenszyklus der digitalen Identität von Benutzern.Integriert Identitätsmanagement, um sicherzustellen, dass diese Identitäten in Übereinstimmung mit den Unternehmensrichtlinien und Sicherheitsanforderungen verwendet werden.
Zu den Kernfunktionen gehören: -Erstellen, Aktualisieren und Löschen von Benutzerkonten -Verwaltung von Änderungen an Identitätsinformationen im Laufe der Zeit -Überprüfung der Identität eines Benutzers, bevor Zugriff gewährt wirdZu den Kernfunktionen gehören: -Ermöglicht es Benutzern, sich einmal anzumelden und mit Single Sign-on (SSO) Zugriff auf mehrere Systeme zu erhalten -Definition und Durchsetzung von Richtlinien, die den Benutzerzugriff regeln -Erhöhung der Sicherheit, indem mehrere Formen der Überprüfung verlangt werden (d. h. Multi-Faktor-Authentifizierung oder MFA) -Gewährung oder Verweigerung des Zugriffs auf bestimmte Ressourcen auf der Grundlage festgelegter Richtlinien

Warum das Unternehmen Identity and Access Management und Identitätsmanagement braucht

Das Unternehmen benötigt das Identitäts- und Zugriffsmanagement, um Sicherheit und Compliance zu gewährleisten und die Produktivität des Unternehmens zu verbessern.

Das Identity and Access Management wird nicht nur für Mitarbeiter, sondern auch für Auftragnehmer, Partner und Kunden sowie für Geräte und Codesegmente wie APIs oder Microservices verwendet.

Diese Systeme bieten IT-Administratoren eine einzige Informationsquelle, um Datensätze zu erstellen und zu pflegen und den Zugriff der Benutzer auf Ressourcen zu verwalten, wenn sie in das Unternehmen aufgenommen werden oder es verlassen.

Die Nachverfolgung von Identitätsdaten der vielen Einheiten in einem Unternehmensnetzwerk ist eine Herausforderung. Ein Identitätsmanagementsystem schützt Unternehmen, indem es sicherstellt, dass nur authentifizierte Benutzer (d. h. Einzelpersonen oder Geräte) Zugriff auf die spezifischen Apps, Komponenten und Systeme erhalten, zu deren Nutzung sie berechtigt sind.

Darüber hinaus können IT-Teams mithilfe von Identitätsmanagementsystemen Unternehmensrichtlinien auf den Benutzerzugriff anwenden. So können beispielsweise abhängige Bedingungen festgelegt werden, wie die Forderung nach einer gesicherten Verbindung beim Zugriff auf sensible Daten.

Vorteile von Identity and Access Management und Identitätsmanagement

  • Wenden Sie das Least-Privilege-Prinzip an
    Verwenden Sie granulare Zugriffskontrollen, um den Zugriff auf Ressourcen auf das Notwendige zu beschränken.
  • Automatisieren Sie das Onboarding und Offboarding
    Gewähren, ändern oder entziehen Sie automatisch den Zugriff, wenn Benutzer dem Unternehmen beitreten, ihre Rolle ändern oder das Unternehmen verlassen.
  • Aktivieren Sie Single Sign-On
    Ermöglichen Sie es Benutzern, sich mit einer einzigen Identität bei verschiedenen Systemen anzumelden.
  • Steigern Sie die Produktivität
    Beschleunigen Sie den Zugriff der Benutzer auf Ressourcen und reduzieren Sie den Zeitaufwand der IT-Abteilung, indem Sie viele Aufgaben im Zusammenhang mit Benutzerkonten automatisieren.
  • Beseitigen Sie schwache Passwörter
    Implementieren Sie Passwortrichtlinien, die strenge Passwortanforderungen durchsetzen.
  • Identifizieren Sie potenzielle Risiken
    Nutzen Sie künstliche Intelligenz (KI), um Anomalien beim Datenzugriff zu erkennen.
  • Messen Sie die Performance
    Verfolgen Sie die Effektivität von Identitätsprogrammen.
  • Entschärfen Sie Insider-Bedrohungen
    Wenden Sie Verhaltensanalysen an, um ungewöhnliche Zugriffsmuster interner Benutzer zu erkennen.
  • Vereinfachen Sie die Compliance
    Verwalten Sie den Zugriff, verfolgen Sie die Nutzung und setzen Sie Richtlinien für alle Benutzer, Apps und Daten durch, um die Compliance-Berichterstattung zu automatisieren.
  • Ermöglichen Sie Zero Trust
    Gehen Sie über einfache Authentifizierungsentscheidungen hinaus und nutzen Sie einen vollständigen, aktuellen Identitätsdatensatz für jeden Benutzer, um sicherzustellen, dass der Zugriff nur zu dem Zeitpunkt, an dem sie benötigt werden, auf benötigte Ressourcen gewährt wird.

Wie Identity and Access Management und Identitätsmanagement funktionieren

Zunächst richtet ein Identitätsmanagementsystem eine digitale Identität für jede verwaltete Einheit ein. Sobald eine digitale Identität eingerichtet ist, wird ein Identitätsmanagementsystem zur Verwaltung der digitalen Identitäten verwendet, einschließlich der Wartung, Änderungen und Überwachung während ihres gesamten Lebenszyklus.

Um sicherzustellen, dass nur der notwendige Zugriff gewährt wird, ermöglichen es Identitäts- und Zugriffsmanagementsysteme dem Unternehmen, Identitäten eng gefasste Berechtigungen zuzuweisen, anstatt einen breit angelegten Zugriff über einen Benutzernamen und ein Passwort zu erlauben.

Diese werden verwendet, um zu kontrollieren, welche Benutzer Zugriff auf welche Ressourcen, Geräte und Anlagen im Netzwerk haben. Dadurch wird der unbefugte Zugriff auf Ressourcen verhindert, was die Sicherheit und Produktivität erhöht und Risiken und Schwachstellen verringert.

Identitäts- und Zugriffsmanagementsysteme überwachen ständig die Informationsquellen. Wenn sich in der Informationsquelle etwas ändert, ruft das IAM-System die neuen Informationen ab, berechnet sie neu, wendet Richtlinien an und gibt diese Informationen dann an andere Systeme weiter. In der Regel verfügen diese Systeme über eine Reihe von Regeln und Skripten, die zur Verarbeitung der Daten verwendet werden.

Die Wahl des richtigen IAM-Systems

Bei der Evaluierung von Software für das Identy and Access Management ist es wichtig, dass Sie sich im Vorfeld die Zeit nehmen, eine grundlegende Bedarfsanalyse durchzuführen. Dies ist von Unternehmen zu Unternehmen unterschiedlich, im Folgenden finden Sie aber einige wichtige Aspekte, die bei der Auswahl einer IAM-Lösung berücksichtigt werden sollten.

Branche

Einfache Identitäts- und Zugriffsmanagementsysteme bieten die erforderlichen Funktionen für viele Unternehmen. Einige Branchen haben jedoch besondere Anforderungen. Einige Lösungen sind auf verschiedene Branchen zugeschnitten (z.B. Gesundheitswesen, Finanzdienstleistungen) und enthalten Funktionen, die auf die speziellen Anforderungen dieser Branchen zugeschnitten sind (z. B. Einhaltung von Vorschriften, erweiterte Sicherheit, geografisch verteilte Benutzergruppen).

Bereitstellung vor Ort vs. in der Cloud

Lösungen zum Identitätsmanagement in der Cloud (IDaaS oder Identity-as-a-Service) sind für die meisten Unternehmen zum Standard geworden. Einige benötigen jedoch entweder Vor-Ort- oder Hybrid-Optionen. Es ist wichtig, die verschiedenen Bereitstellungsoptionen, ihre Stärken und den verfügbaren Support zu kennen.

Größe des Unternehmens

Der Bedarf an Software für Identitäts- und Zugriffsmanagement ist abhängig von der Größe des Unternehmens, da die Funktionen und Tools an die IT-Umgebungen, die Standorte der Unternehmen, die Standorte der Benutzer und das Arbeitspensum angepasst sein müssen. Eine weitere wichtige Überlegung in Bezug auf die Größe ist das erwartete Wachstum. Ein Unternehmen, das ein erhebliches Wachstum erwartet, sollte ein System wählen, das mit den sich ändernden Anforderungen Schritt halten kann.

Anforderungen an die Unterstützung

Was den Support betrifft, sollte zuerst die Bereitstellung und Implementierung berücksichtigt werden. Anbieter von Diensten für Identitäts- und Zugriffsmanagement und das Identitätsmanagement sollten danach beurteilt werden, welche Unterstützung sie bieten und wie diese mit den Bedürfnissen des Unternehmens übereinstimmt.

Sobald das System eingeführt ist, muss es laufend gewartet und überwacht werden. Unternehmen müssen auch entscheiden, ob dies intern geschehen soll oder ob der Support eines Anbieters erforderlich ist.

Benutzerstamm

Der Benutzerstamm eines Unternehmens sollte bei der Bewertung von Systemen zur Identitäts- und Zugriffsmanagement berücksichtigt werden. Überlegen Sie beispielsweise, ob die menschlichen Benutzer nur Mitarbeiter sein sollen oder ob sie auch externe Benutzer, wie Auftragnehmer, Kunden und Partner umfassen. Auch nicht-menschliche Einheiten (z. B. Geräte, Apps, Cloud-Speicher) sollten berücksichtigt werden.

Suchmöglichkeiten

Bei der Auswahl von Software für Identitäts- und Zugriffsmanagement ist es wichtig, dass Sie Funktionen priorisieren. Die meisten Anbieter bieten zwar grundlegende Funktionen an, doch die erweiterten Funktionen unterscheiden sich oft.

Zu den Funktionen und Merkmalen, auf die Sie bei der Bewertung von Identitätsmanagementsystemen achten sollten, gehören die folgenden.

Administration

  • Möglichkeit, Benutzer und Berechtigungen in großem Umfang zu ändern.
  • Automatisierte Bereitstellung für bestehende und neu beschaffte Cloud- und Vor-Ort-Apps.
  • Leicht verständliche und benutzerfreundliche Konsolen und Tools für Betrieb, Überwachung und Wartung.
  • Self-Service-Passwortverwaltung, damit Benutzer Passwörter ohne IT-Unterstützung festlegen und ändern können.

Authentifizierung und Zugriff

  • Die Fähigkeit, sich bei mehreren Systemen anzumelden, einschließlich Legacy-Apps, Cloud-Apps, Netzwerkressourcen und Servern.
  • Enthaltene oder unterstützte Authentifizierungstechnologien (z. B. Einmalpasswörter, biometrische Verfahren, wissensbasierte Verfahren, Schlüsselkarten, Handy-basierte Token)
  • Reibungslose Authentifizierung für den Benutzer, einschließlich der Art und Weise, wie Anmeldedaten bereitgestellt werden.
  • Zugriff von Dritten (z. B. Kunden, Auftragnehmern und Partnern) für Benutzer innerhalb oder außerhalb des Unternehmensnetzwerks.

Identitätsverzeichnisse

  • Cloud-basierte Verzeichnisoption, die alle Benutzernamen und Attribute enthält.
  • Unterstützung des App-als Profil-Masters – Das Verzeichnis behandelt das Benutzerprofil in einer App als ständige Informationsquelle für das Profil dieses Benutzers. Änderungen an einem Profil in der Master-App führen zu Änderungen am Profil in anderen Apps.
  • Vielfalt und Qualität der Integrationen mit Identitätsdepots (z. B. Active Directory und LDAP (Lightweight Directory Access Protocol))

Plattform

  • Möglichkeit zur Anpassung der Benutzeroberfläche
  • Zuverlässigkeit des Cloud-basierten Dienstes
  • Behält die optimale Leistung bei hoher Arbeitsbelastung bei.
  • Skalierbar zur Unterstützung einer größeren Anzahl an Benutzern.
  • Der Anbieter befolgt angemessene Sicherheitsprotokolle und verfügt über entsprechende Zertifizierungen.
  • Vorgefertigte und anpassbare Berichte werden zur Verwaltung der Vorgänge bereitgestellt.
  • Protokollfunktionen zur Erfüllung von Audit-Anforderungen.
  • Fähigkeit, als Identitätsanbieter für externe Dienstleister zu fungieren.
  • Browserübergreifende Unterstützung für browserbasierte Apps.
  • APIs zur Unterstützung von Integrationen mit Cloud- und Vor-Ort-Apps.

Bereitstellung

  • Stakeholder und Manager können beantragte Zugriffsänderungen auf der Grundlage eines definierten Workflows genehmigen oder ablehnen.
  • Möglichkeit, den Zugriff auf mehrere Apps datumsabhängig zu beenden.
  • Automatische Erstellung von Konten und Zugriffsrechten, Änderungen und Löschungen für Vor-Ort- und Cloud-Apps.
  • Bidirektionale Profilsynchronisierung für konsistente Profilattribute in verschiedenen Apps, wenn die Änderung im Bereitstellungssystem oder in der Apps vorgenommen wird.
  • Funktionen zur Richtlinienverwaltung, mit denen Administratoren Zugriffsrichtlinien erstellen und Richtlinienkontrollen während der Anfrage- und Bereitstellungsprozesse anwenden können.
  • Profilattribute können in das erforderliche Format für alle zu aktualisierenden Systeme umgewandelt werden.
  • Funktionen zur Rollenverwaltung, die es Administratoren ermöglichen, Rollen mit verschiedenen Authentifizierungsrechten einzurichten.
  • Benutzer können Zugriff auf eine App beantragen und werden automatisch freigeschaltet, wenn sie die Richtlinienanforderungen erfüllen (z. B. Self-Service-Zugriff).

Systeme und App-Unterstützung

  • Möglichkeit für Benutzer, von ihrem eigenen Gerät aus auf Unternehmensapps zuzugreifen, sofern es die Unternehmensrichtlinien erlauben.
  • Mobile Funktionen für verschiedene mobile Betriebssysteme.
  • Single Sign-on für native und Cloud-Apps.
  • Standardintegrationen für die meisten gängigen Cloud- und Vor-Ort-Apps.

Herausforderungen bei der Implementierung des Identitäts- und Zugriffsmanagements

Typische Herausforderungen bei der IAM-Implementierung sind:

  • Die Erwartungen der Benutzer verstehen und steuern
  • Die Anforderungen der Stakeholder erfüllen
  • Compliance-Standards integrieren
  • Mangelnde Kenntnisse und Fähigkeiten bei der Berücksichtigung mehrerer Benutzerquellen, Authentifizierungsfaktoren und offener Branchenstandards.
  • Fachwissen zur Implementierung des Identitäts- und Zugriffsmanagements in großem Umfang.

Bereitstellung in der Cloud vs. vor Ort

Wie viele andere Lösungen werden auch Identitätszugriff und -management häufig von lokalen Systemen in die Cloud verlagert. Gehostete, Cloud-basierte Lösungen für den Identitätszugriff und die Identitätsverwaltung fallen in die Kategorie „Identity as a service“ (IDaaS). IDaaS-Implementierungen bieten eine Reihe von Vorteilen, darunter:

  • Verteilte und redundante Systeme für mehr Zuverlässigkeit und Sicherheit
  • Mehr Effizienz
  • Verbesserte Betriebszeit, die durch SLAs (Service-Level-Agreements) abgesichert ist
  • Senkt die Kosten, da weniger Systeme und Infrastruktur angeschafft und gewartet werden müssen.
  • Option zur ausschließlichen Nutzung in der Cloud oder zum Einsatz in Verbindung mit einer lokalen Identitäts- und Zugriffsmanagementlösung

Standards für Identity and Access Management

Eine IAM-Lösung muss in viele andere Systeme integriert werden, um einen vollständigen Überblick über den Zugriff auf alle Systeme, Benutzer und Rollen des Unternehmens zu ermöglichen. Zu den Standards, die Identitäts- und Zugriffsmanagementplattformen unterstützen, um diese Integrationen zu erleichtern, gehören die folgenden.

OAuth 2.0

OAuth ist ein auf offenen Standards basierendes Protokoll zur Identitätsverwaltung, das einen sicheren Zugriff auf Websites, mobile Apps, das Internet der Dinge und andere Geräte ermöglicht. Es verwendet Token, die bei der Übertragung verschlüsselt werden und macht die Weitergabe von Anmeldedaten überflüssig. OAuth 2.0, die neueste Version von OAuth, ist ein beliebtes Framework, das von großen Social Media-Plattformen und Verbraucherdiensten verwendet wird.

Security Assertion Markup Language (SAML)

SAML ist ein offener Standard, der für den Austausch von Anmelde- und Autorisierungsdaten zwischen Lösungen für die Identitäts- und Zugriffskontrolle und anderen Apps verwendet wird. Diese Methode verwendet XML zur Datenübertragung und wird in der Regel von Identitäts- und Zugriffsmanagementplattformen verwendet, um Benutzern die Möglichkeit zu geben, sich bei Apps anzumelden, die in IAM-Lösungen integriert wurden.

OpenID Connect (OIDC)

Mit der Veröffentlichung von OpenID Connect wurde OpenID zu einer weit verbreiteten Authentifizierungsschicht für OAuth. Wie SAML wird auch OpenID Connect (OIDC) häufig für SSO verwendet, aber OIDC verwendet REST/JSON anstelle von XML. Durch die Verwendung von REST/JSON-Protokollen wurde OIDC so konzipiert, dass es sowohl mit nativen als auch mit mobilen Apps funktioniert, während der primäre Anwendungsfall für SAML Web-Apps sind.

Lightweight Directory Access Protocol (LDAP)

Als eines der ältesten Identitätsmanagementprotokolle speichert und ordnet LDAP Daten (z. B. Benutzer- oder Gerätedaten), um Benutzern das Auffinden von organisatorischen und persönlichen Daten zu erleichtern und Benutzer für den Zugriff auf diese Daten zu authentifizieren. Es handelt sich um ein offenes, branchenübliches Protokoll, das Apps die Kommunikation mit Verzeichnisdiensten ermöglicht und häufig zur Unterstützung der Benutzerauthentifizierung verwendet wird, einschließlich der Unterstützung von Single Sign-On (SSO), Simple Authentication Security Layer (SASL) und Secure Sockets Layer (SSL).

System for Cross-Domain Identity Management (SCIM)

SCIM wurde entwickelt, um die Verwaltung von Benutzeridentitäten zu vereinfachen. Mit der SCIM-Bereitstellung können Unternehmen effizient in der Cloud arbeiten und problemlos Benutzer hinzufügen oder entfernen. Dies trägt dazu bei, Kosten zu senken, Risiken zu minimieren und Arbeitsabläufe zu straffen. SCIM erleichtert auch die Kommunikation zwischen Cloud-basierten Apps.

Identity and Access Management und Anwendungsfälle des Identitätsmanagements

Einhaltung der gesetzlichen Vorschriften

Identity and Access Management hilft Unternehmen bei der Einhaltung von gesetzlichen Vorschriften, indem es den Benutzerzugriff und die Privilegien sowie die Datenverwaltung verwaltet. IAM-Lösungen optimieren auch Compliance-Audits mit automatisierten Berichten, die Zugriffsrechte und Privilegien detailliert auflisten und Auskunft darüber geben, welche Datenschutzprotokolle vorhanden sind, um den unbefugten Zugriff auf sensible Informationen zu verhindern.

Bring Your Own Device (BYOD)

Identitäts- und Zugriffsmanagementlösungen können die Produktivität der Mitarbeiter verbessern, indem sie nicht nur den Zugriff auf große Datenmengen und mehrere Apps ermöglichen, sondern diesen Zugriff auch über zahlreiche Geräte und Standorte hinweg gewähren. Identitätsmanagement- und IAM-Lösungen helfen Administratoren bei der Einbindung persönlicher Geräte, indem sie sicherstellen, dass die entsprechenden Identitätsüberprüfungen und Zugriffskontrollen implementiert werden.

Internet der Dinge / Internet of Things (IoT)

Sicherheitsprotokolle können mit IAM-Lösungen auf schwer zu verwaltende IoT-Geräte ausgeweitet werden. Diese Tools behandeln IoT-Geräte wie Benutzer und verwenden bewährte Methoden zur Identitätsauthentifizierung und Autorisierung sowie die Funktionen des IAM, um die Überwachung zu erleichtern.

Zukünftige Elemente der Identitätssicherheit

Zu den kommenden Fortschritten im Bereich des IAM könnten folgende gehören:

  • Dynamische Vertrauensmodelle
    KI-Modelle, die die Autorisierung basierend auf dem Verhalten und dem Interaktionsverlauf anpassen.
  • Reibungsloser Zugriff
    Universelle biometrische Daten, die für physische, digitale und telefonische Daten verwendet werden, umfassen ausgeklügelte Datenschutzprotokolle.
  • Universelle ID
    Zusammengeführte Identitäten, die kombiniert und universell sind, damit die Bring-Your-Own-Identität zur Norm wird.

Sichern Sie Ihr Unternehmen mit IAM

Identitäts- und Zugriffsmanagement ist ein Schlüsselelement der Sicherheitsprogramme von Unternehmen, da sie wichtige Anlagen und Systeme vor versehentlich oder absichtlich geschaffenen Netzwerkzugängen schützt, die Cyberkriminelle sonst ausnutzen könnten. Unternehmen, die die Funktionen dieser Lösungen nutzen, profitieren nicht nur von geringeren Budgets für das Identitätsmanagement, sondern auch von der Möglichkeit, schnell und nahtlos auf neue geschäftliche Herausforderungen und Chancen zu reagieren.

Glossar zum Thema Identitätszugriff und -management und Identitätsmanagement

Zugriffsmanagement
Zugriffsmanagement umfasst Praktiken und Tools, die zur Kontrolle, Überwachung und Verwaltung des Zugriffs auf IT-Ressourcen verwendet werden.

Active Directory (AD)
AD ist der Verzeichnisdienst von Microsoft für die Benutzeridentität. Er ist in andere Systeme integriert, um Benutzern Zugriffsrechte zu gewähren und zu entziehen.

Authentifizierung
Authentifizierung ist der Prozess, den ein Benutzer (d. h. eine Person, eine App oder ein Dienst) durchläuft, um seine Identität zu überprüfen, bevor er Zugriff zu digitalen Systemen erhält. Zu den für die Authentifizierung verwendeten Tools gehören Passwörter, einmalige persönliche Identifikationsnummern und biometrische Daten.

Autorisierung
Autorisierung ist der Prozess, der überprüft, auf welche Apps, Dateien und Daten der Benutzer auf der Grundlage von Berechtigungseinstellungen, die vom Unternehmen implementiert und gepflegt werden, zugreifen kann. Die Zugriffsprivilegien der Benutzer werden nach der Authentifizierung ihrer Identität autorisiert.

Biometrische Authentifizierung
Diese Authentifizierungsmethode nutzt einzigartige Merkmale wie Fingerabdrücke, Netzhaut und Gesichtszüge, um die Identität der Benutzer zu überprüfen.

Cloud Infrastructure Entitlement Management (CIEM)
CIEM ist ein Sicherheitsprozess zur Verwaltung von Identitäten, Zugriffsrechten, Privilegien und Berechtigungen in Cloud-Infrastrukturen.

Deprovisioning
Deprovisioning ist der Vorgang, bei dem Benutzern der Zugriff auf Apps, Systeme und Daten in einem Netzwerk entzogen wird.

Identity as a Service (IDaaS)
IDaaS ist ein Cloud-basiertes Angebot für Identitäts- und Zugriffsmanagementdienste.

Identitätsmanagement und -verwaltung (Identity Governance and Administration, IGA)
IGA ist ein richtlinienbasierter Ansatz für das Identitätsmanagement und die Zugriffskontrolle, der den gesamten Lebenszyklus der Identität umfasst.

Identitätsbereitstellung
Die Identitätsbereitstellung dient der Verwaltung von Benutzerkonten und stellt sicher, dass sie Zugriff auf die richtigen Ressourcen haben und diese angemessen nutzen.

Multi-Faktor-Authentifizierung (MFA)
MFA ist ein Tool für das Zugriffsmanagement, das zwei oder mehr Authentifizierungsmechanismen für den Zugriff auf IT-Ressourcen, einschließlich Apps und Geräte, kombiniert.

Least-Privilege-Prinzip
Das Least-Privilege-Prinzip ist ein Sicherheitskonzept, das einem Benutzer die minimalen Zugriffsrechte auf jene Ressourcen gewährt, die für die Ausführung der Aufgabe erforderlich sind – für die minimal erforderliche Zeit.

Privileged Access Management (PAM)
PAM verwaltet den umfassenden Zugriff, der privilegierten Benutzern auf Apps, Systeme oder Server gewährt wird, um ihre Aufgaben zu erfüllen (z. B. Implementierung, Wartung und Updates). PAM-Tools trennen diese Benutzerkonten von anderen und verfolgen die mit ihnen verbundenen Aktivitäten genau.

Rollenbasierte Zugriffskontrolle
Rollenbasiertes Zugriffskontrolle ermöglicht es dem Unternehmen, erweiterte Zugriffsrechte zu erstellen und durchzusetzen, indem es eine Reihe von Berechtigungen auf der Grundlage der Zugriffsebene zuweist, die bestimmte Benutzerkategorien zur Erfüllung ihrer Aufgaben benötigen. Mit der rollenbasierten Zugriffskontrolle werden verschiedenen Benutzern Zugriffsprivilegien auf der Grundlage ihrer Rollen, Arbeitsfunktionen und Zuständigkeiten gewährt.

Segregation of Duties (Funktionstrennung)
Die Segregation of Duties, auch bekannt als Funktionstrennung, ist ein Sicherheitsprinzip, das von Unternehmen zur Vermeidung von Fehlern und Betrug eingesetzt wird.

Single Sign-on (SSO)
SSO ist eine Authentifizierungsfunktion, die es einem Benutzer ermöglicht, mit denselben Anmeldedaten auf mehrere Apps und Websites zuzugreifen.

Date: 16. Oktober 2024Reading time: 21 minutes
Access ManagementIdentity Security