Identity- und Access-Management

Ressourcen, Rollen und Rechte sichern und in Verzeichnissen abbilden

06.06.2011 | Autor / Redakteur: Wolfgang Hirsch, Siemens IT Solutions and Services / Stephan Augsten

IAM speichert eindeutige Identitäten virtuell und vergibt auf dieser Basis Zugriffsrechte für Daten und Anwendungen.
IAM speichert eindeutige Identitäten virtuell und vergibt auf dieser Basis Zugriffsrechte für Daten und Anwendungen.

Eine Frage des Timings

Bei der technischen Schritt-für-Schritt-Umsetzung ist die richtige Reihenfolge entscheidend für den Erfolg. Die Basis für die meisten IAM-Projekte ist eine Directory-Funktion. Dieses zentrale Verzeichnis speichert – ähnlich einem Telefonbuch – die digitalen Identitäten anhand von Informationen über Mitarbeiter, Kunden und Geschäftspartner. Auch andere Daten, wie beispielsweise öffentliche Schlüssel für eine Public Key Infrastruktur (PKI), können darin sicher vorgehalten und verwaltet werden.

Der erste Schritt besteht also darin, sämtliche Verzeichnisse, die bereits im Unternehmen bestehen, zentral in einem Meta-Directory zusammenzuführen, um die Daten konsistent zu halten. Neue Informationen müssen dadurch nur noch einmal eingepflegt werden und aktualisieren sich automatisch in allen Unterverzeichnissen.

Vor allem beim E-Business spielt das Verzeichnis eine wichtige Rolle: Da man sein Gegenüber nicht kennt, benötigen diese Anwendungen eine sichere Authentifizierung. Directory-basierte Lösungen können dies leisten, weil sie Benutzer-Stammdaten und öffentliche Schlüssel für Public-Key-Infrastrukturen als Basisinformationen sicher verwalten.

Dass das System für mehrere hundert Millionen Benutzer ausgelegt ist, macht es nicht nur für organisationsinterne Projekte, sondern auch für öffentliche Anwendungen wie Internetportale interessant. So kann es auch Daten zu Abonnenten von Web-Diensten oder anderen Teilnehmern an E-Business-Verfahren vorhalten.

Identitäten sicher verwalten

Der zweite Schritt hängt von den Zielen des Unternehmens ab. Geht es darum, die internen Identitäten mit den zugehörigen Rechten in einer Organisation effizient zu verwalten, dann wird im gleichen Zug eine Identity-Management-Lösung integriert.

Das IAM-Produkt gewährt den richtigen Personen Zugriff auf die richtigen Ressourcen zur richtigen Zeit. Dafür teilt eine zentrale Verwaltungskomponente jedem Mitarbeiter die Zugangsrechte zu IT-Ressourcen basierend auf Rollen, Regeln und Prozessen automatisiert zu. Diesen Vorgang nennt man auch Provisioning.

Ausgereifte Produkte spezialisierter Anbieter enthalten zudem Funktionen zur Ablaufsteuerung, zum Monitoring und für Audit-Zwecke. Damit sorgt das System für eine hohe Informationssicherheit, eine transparente Kostenkontrolle und senkt den Administrationsaufwand spürbar. Darüber hinaus unterstützt es dabei, Gesetze und interne Vorschriften im Rahmen der Compliance einzuhalten und die Aktionen lückenlos nachvollziehbar zu dokumentieren.

Inhalt

  • Seite 1: Gründe fürs IAM
  • Seite 2: Eine Frage des Timings
  • Seite 3: Zugang und Zugriff unter Kontrolle

 

Vier Erfolgsfaktoren von IAM-Projekten

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2051761 / Benutzer und Identitäten)