Definition IAM

Was ist Identity- and Access Management (IAM)?

| Redakteur: Peter Schmitz

Identity- und Access Management (IAM) bietet Unternehmen eine zentralisierte Verwaltung von Identitäten und Zugriffsrechten.
Identity- und Access Management (IAM) bietet Unternehmen eine zentralisierte Verwaltung von Identitäten und Zugriffsrechten. (Bild: Pixabay / CC0)

Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM.

Identity- and Access Management (IAM) lässt sich mit dem Begriff Identitäts- und Zugriffsverwaltung übersetzen. IAM stellt einen Oberbegriff für alle Prozesse und Anwendungen dar, die für die Administration von Identitäten und die Verwaltung von Zugriffsrechten auf verschiedene Applikationen, Systeme und Ressourcen zuständig sind. Um für eine einfache und zentral administrierbare Lösung zu sorgen, kommen spezielle Identity- und Access Management-Architekturen zum Einsatz, die aus mehreren Softwarekomponenten bestehen.

Das IAM ist in der Lage, Benutzern die Zugriffsrechte zu erteilen aber auch wieder zu entziehen. Viele Systeme arbeiten bei der Vergabe der Zugriffsrechte nahezu in Echtzeit und ermöglichen ein Realtime-Rechtemanagement ohne Wartezeiten für den User. In der Regel besitzen die IAM-Systeme Self-Service-Oberflächen, über die der User die benötigten Zugriffsrechte selbst beantragen oder Passwörter verändern kann.

Die Genehmigung der Rechte erfolgt entweder automatisch auf Basis zuvor definierter Regeln und vorhandener Nutzer- und Rollenkonzepte oder manuell durch einen Administrator. Für die automatisierten Antrags- und Genehmigungsprozesse lassen sich Verantwortliche zur Information oder für manuelle Eingriffe einbinden. Die Hauptsoftware des Identity- und Access Managements arbeitet in vielen Installationen auf dedizierter Hardware oder auf einer virtuell für das IAM bereitgestellten Infrastruktur. Sie tritt als eine Art Broker zwischen den verschiedenen Komponenten des IAM auf und kann Informationen aus unterschiedlichen Datenbanken und Verzeichnisdiensten beziehen.

Die Hauptfunktionen des Identity- und Access Managements

Die wichtigste Funktion des Identity- und Access Managements besteht darin, Benutzerkonten und Zugriffsberechtigungen zu verwalten. Für die Erteilung der Zugriffsrechte muss das System User authentifizieren und autorisieren. Bei der Authentifizierung belegt der Benutzer gegenüber dem System, dass er derjenige ist, für den er sich ausgibt. Hierfür können einfache Usernamen- und Passwort-Abfragen aber auch Mehrfaktor-Verfahren mit Security-Token oder biometrischen Merkmalen zum Einsatz kommen. Ist die Identität des Benutzers zweifelsfrei festgestellt, geht es im nächsten Schritt darum, ihn zu autorisieren. Die Autorisierung legt fest, auf welche Systeme oder Ressourcen der Benutzer Zugriff erhält. Die Autorisierung basiert auf mehr oder weniger komplexen Regeln und Rollenkonzepten, die meist in einer Datenbank hinterlegt sind. Diese Regeln und Rollen können frei definiert oder von der Organisationsstruktur des Unternehmens und dem Arbeitsbereich des Users abhängig sein.

Neben der Authentifizierung und Autorisierung von Usern leistet das Identity- und Access Management weitere Aufgaben. Es stellt Userschnittstellen für den Self-Service bereit und führt automatisierte Freigabe- und Entzugsprozesse von Benutzerrechten mit umfangreichen Informations- und Eingriffsmöglichkeiten aus. Zusammengefasst nochmals die wichtigsten Funktionen des IAM:

  • zentralisierte Verwaltung von Identitäten und Zugriffsberechtigungen
  • Authentifizierung und Autorisierung von Benutzern
  • zentralisierte Zugriffskontrolle
  • Abbildung von komplexen Regelwerken für Zugriffsberechtigungen und mögliche Ausrichtung an Organisationsstrukturen
  • rollenbasierte Zugriffsrechte
  • Multifaktor-Authentifizierung
  • Self-Services für Benutzer wie Passwortänderung
  • Single Sign-On-Services für den Zugriff auf unterschiedliche Systeme und Ressourcen mit einer einzigen Identität

Vorteile des Identity- und Access Managements

Gerade in großen Unternehmen müssen ein Vielzahl an Identitäten und Zugriffsberechtigungen verwaltet werden. Das IAM ist in der Lage, dies effizient zu leisten und sicherzustellen, dass die Zugriffsberechtigungen den internen und externen Richtlinien entsprechen. Es verhindert, dass aufgrund vieler einzelner, dezentraler Freigabe- und Berechtigungsprozesse der Überblick über die Identitäten und Zugriffsrechte verloren geht. Die User und deren Berechtigungen werden einer klaren Struktur unterworfen und lassen sich zentral verwalten. Dies minimiert Risiken durch unbefugte Zugriffe interner aber auch externer User wie Kunden oder Partner.

Die IAM-Systeme sorgen für eine Vereinfachung der Erfassung und automatisieren die Authentifizierung und Autorisierung der User. So kann sichergestellt werden, dass die erteilten Zugriffsrechte der tatsächlichen Rolle des Benutzers im Unternehmen entsprechen. Dank Self-Service-Schnittstellen für die Benutzer und automatischer Prozesse minimiert sich der Aufwand für die Administration.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

So zerstört man ein Fortune 500-Unternehmen

Zu wenig Kontrolle über SSH-Schlüssel

So zerstört man ein Fortune 500-Unternehmen

Unter praktischen Gesichtspunkten ist es schwer, ein Fortune 500-Unternehmen in der realen Welt zu „zerstören“, angesichts der weitreichenden Präsenz im Hinblick auf Gebäude und Verarbeitungszentren. Davon abgesehen kann es im Cyberspace äußerst verwundbar sein und der potenzielle Verlust an Shareholder Value aufgrund einer ausgenutzten Schwachstelle könnte mehr als 30 Milliarden Dollar betragen und ein Unternehmen lahmlegen. lesen

Automatische Identitäts- und Zugriffskontrolle im Netzwerk

Ausweiskontrolle im Unternehmensnetz

Automatische Identitäts- und Zugriffskontrolle im Netzwerk

Wissen Sie, wer Ihr Gast-WLAN nutzt und wer sich hinter Ihrer Firewall tummelt? Und kann Ihre IT-Infrastruktur infizierte Clients automatisch in Quarantäne schicken? Nein? Dann ist es Zeit für ein System zur Identitäts- und Zugriffskontrolle. Entsprechende Lösungen sind ohne großen Aufwand zu administrieren und schnell am Start. Was können die Lösungen noch? lesen

Leibwächter für wichtige Dokumente

Information Rights Management

Leibwächter für wichtige Dokumente

Wichtige Dateien müssen besonders geschützt werden, egal wo sie sind – wie durch einen Leibwächter. Richtig kompliziert wird das, wenn nicht nur festangestellte Mitarbeiter auf Informationen zugreifen müssen, sondern auch Freelancer, Dienstleister und Geschäftspartner. Information Rights Management ist der beste Kandidat für den Job. lesen

Was ist Authentifizierung?

Definiton Authentisierung, Authentifizierung und Autorisierung

Was ist Authentifizierung?

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services. lesen

Sichere digitale Identitäten sind Grundlage der Digitalisierung

Neues eBook „Identity Protection“

Sichere digitale Identitäten sind Grundlage der Digitalisierung

Wer die Vorteile der Digitalisierung nutzen will, muss sich um die Absicherung der digitalen Identitäten kümmern. Ohne Identity Protection birgt die Digitalisierung mehr Risiken als Chancen. lesen

Künstliche Intelligenz schützt digitale Identitäten

EIC 2017

Künstliche Intelligenz schützt digitale Identitäten

Beim Identity Management kommt vermehrt Künstliche Intelligenz zum Einsatz, wie auf der European Identity & Cloud Conference 2017 deutlich wurde. Darin liegen Chancen für Hersteller und ihre Partner. lesen

Die Zukunft des Identity & Access Management

Consumer IAM (CIAM) und Know Your Customer (KYC)

Die Zukunft des Identity & Access Management

Identity & Access Management (IAM) hat sich von einer administrativen Lösung hin in den Bereich IT-Sicherheit und Compliance entwickelt. Mit der Digitalen Transformation von Unternehmen und der technischen Evolution in der IT verändert sich die Rolle von IAM aber weiter, hin zu einem zentralen Element von Geschäftsprozessen. lesen

IAM-Reifestatus steigern und Best Practices umsetzen

Reifestadien von Identity & Access Management (IAM)

IAM-Reifestatus steigern und Best Practices umsetzen

Die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe steht bei neuen Erweiterungen der Privileged Identity Management (PIM)-Lösung von Centrify im Fokus. Centrify will damit Unternehmen dabei unterstützen, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu wechseln. lesen

Private Cloud als Service für hohe Datensicherheit

Materna mit neuem Komplettangebot

Private Cloud als Service für hohe Datensicherheit

Mit einem neuen Komplettangebot bestehend aus einer OpenStack-basierten Cloud-Infrastruktur, Managed Services und ergänzenden Beratungsleistungen will die Materna GmbH die Anforderung vieler Fachbereiche nach schnell verfügbaren, skalierbaren und sicheren IT-Kapazitäten adressieren. Das neue Angebot für Private Cloud as-a-Service (PCaaS) nutzt „IBM Bluemix Private Cloud“ zur Verwaltung cloud-basierter IT-Infrastrukturen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44719365 / Definitionen)