Definition IAM

Was ist Identity- and Access Management (IAM)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Identity- und Access Management (IAM) bietet Unternehmen eine zentralisierte Verwaltung von Identitäten und Zugriffsrechten.
Identity- und Access Management (IAM) bietet Unternehmen eine zentralisierte Verwaltung von Identitäten und Zugriffsrechten. (Bild: Pixabay / CC0)

Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM.

Identity- and Access Management (IAM) lässt sich mit dem Begriff Identitäts- und Zugriffsverwaltung übersetzen. IAM stellt einen Oberbegriff für alle Prozesse und Anwendungen dar, die für die Administration von Identitäten und die Verwaltung von Zugriffsrechten auf verschiedene Applikationen, Systeme und Ressourcen zuständig sind. Um für eine einfache und zentral administrierbare Lösung zu sorgen, kommen spezielle Identity- und Access Management-Architekturen zum Einsatz, die aus mehreren Softwarekomponenten bestehen.

Das IAM ist in der Lage, Benutzern die Zugriffsrechte zu erteilen aber auch wieder zu entziehen. Viele Systeme arbeiten bei der Vergabe der Zugriffsrechte nahezu in Echtzeit und ermöglichen ein Realtime-Rechtemanagement ohne Wartezeiten für den User. In der Regel besitzen die IAM-Systeme Self-Service-Oberflächen, über die der User die benötigten Zugriffsrechte selbst beantragen oder Passwörter verändern kann.

Die Genehmigung der Rechte erfolgt entweder automatisch auf Basis zuvor definierter Regeln und vorhandener Nutzer- und Rollenkonzepte oder manuell durch einen Administrator. Für die automatisierten Antrags- und Genehmigungsprozesse lassen sich Verantwortliche zur Information oder für manuelle Eingriffe einbinden. Die Hauptsoftware des Identity- und Access Managements arbeitet in vielen Installationen auf dedizierter Hardware oder auf einer virtuell für das IAM bereitgestellten Infrastruktur. Sie tritt als eine Art Broker zwischen den verschiedenen Komponenten des IAM auf und kann Informationen aus unterschiedlichen Datenbanken und Verzeichnisdiensten beziehen.

Die Hauptfunktionen des Identity- und Access Managements

Die wichtigste Funktion des Identity- und Access Managements besteht darin, Benutzerkonten und Zugriffsberechtigungen zu verwalten. Für die Erteilung der Zugriffsrechte muss das System User authentifizieren und autorisieren. Bei der Authentifizierung belegt der Benutzer gegenüber dem System, dass er derjenige ist, für den er sich ausgibt. Hierfür können einfache Usernamen- und Passwort-Abfragen aber auch Mehrfaktor-Verfahren mit Security-Token oder biometrischen Merkmalen zum Einsatz kommen. Ist die Identität des Benutzers zweifelsfrei festgestellt, geht es im nächsten Schritt darum, ihn zu autorisieren. Die Autorisierung legt fest, auf welche Systeme oder Ressourcen der Benutzer Zugriff erhält. Die Autorisierung basiert auf mehr oder weniger komplexen Regeln und Rollenkonzepten, die meist in einer Datenbank hinterlegt sind. Diese Regeln und Rollen können frei definiert oder von der Organisationsstruktur des Unternehmens und dem Arbeitsbereich des Users abhängig sein.

Neben der Authentifizierung und Autorisierung von Usern leistet das Identity- und Access Management weitere Aufgaben. Es stellt Userschnittstellen für den Self-Service bereit und führt automatisierte Freigabe- und Entzugsprozesse von Benutzerrechten mit umfangreichen Informations- und Eingriffsmöglichkeiten aus. Zusammengefasst nochmals die wichtigsten Funktionen des IAM:

  • zentralisierte Verwaltung von Identitäten und Zugriffsberechtigungen
  • Authentifizierung und Autorisierung von Benutzern
  • zentralisierte Zugriffskontrolle
  • Abbildung von komplexen Regelwerken für Zugriffsberechtigungen und mögliche Ausrichtung an Organisationsstrukturen
  • rollenbasierte Zugriffsrechte
  • Multifaktor-Authentifizierung
  • Self-Services für Benutzer wie Passwortänderung
  • Single Sign-On-Services für den Zugriff auf unterschiedliche Systeme und Ressourcen mit einer einzigen Identität

Vorteile des Identity- und Access Managements

Gerade in großen Unternehmen müssen ein Vielzahl an Identitäten und Zugriffsberechtigungen verwaltet werden. Das IAM ist in der Lage, dies effizient zu leisten und sicherzustellen, dass die Zugriffsberechtigungen den internen und externen Richtlinien entsprechen. Es verhindert, dass aufgrund vieler einzelner, dezentraler Freigabe- und Berechtigungsprozesse der Überblick über die Identitäten und Zugriffsrechte verloren geht. Die User und deren Berechtigungen werden einer klaren Struktur unterworfen und lassen sich zentral verwalten. Dies minimiert Risiken durch unbefugte Zugriffe interner aber auch externer User wie Kunden oder Partner.

Die IAM-Systeme sorgen für eine Vereinfachung der Erfassung und automatisieren die Authentifizierung und Autorisierung der User. So kann sichergestellt werden, dass die erteilten Zugriffsrechte der tatsächlichen Rolle des Benutzers im Unternehmen entsprechen. Dank Self-Service-Schnittstellen für die Benutzer und automatischer Prozesse minimiert sich der Aufwand für die Administration.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Unternehmen sind nicht auf Datenschutzverletzungen vorbereitet

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinforma­tionen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutz­verletzung zu erkennen. Das zeigen die Ergebnisse einer Umfrage des IAM-Experten One Identity. lesen

Unsichere iPhones und lohnende IAM-Chancen

Security-Insider Podcast – Folge 4

Unsichere iPhones und lohnende IAM-Chancen

Mit dem aktuellen Security-Insider Podcast gönnen Sie Ihren Augen eine Pause, Ihren Ohren Meeresrauschen und Ihrem Geist eine alternative Sicht auf die Sicherheitsthemen des vergangenen Monats: Angefangen bei iPhone-Sicherheitslücken, in Windows und in der Cloud, über den Dauerbrenner DSGVO bis hin zum Identity und Access Management. Worauf warten Sie noch? lesen

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

Neues eBook „Neue Aufgaben des IAM“

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

Identity and Access Management (IAM) wird immer anspruchsvoller, aber auch wichtiger. Die Zunahme an Schnittstellen, die Migration in die Cloud und die steigende Zahl mobiler Mitarbeiter müssen in einem IAM-System ebenso abgebildet werden können wie Kundenbeziehungen und Lieferketten. Das neue eBook beschreibt, wie IAM diesen neuen Aufgaben gerecht wird. lesen

So verärgern Sie Ihre Fachabteilungen nicht mit IAM

Life Cycle-Prozesse für Berechtigungen

So verärgern Sie Ihre Fachabteilungen nicht mit IAM

Unternehmen, die sich nicht mit der Qualität der Inhalte für IAM-Prozesse befassen, laufen Gefahr, die Akzeptanz der Anwender in ihren Fachabteilungen zu verlieren, bevor sie ihre mühevoll erarbeiteten neuen IAM-Prozesse im Unternehmen einführen. lesen

Digitale Zertifikate sind heiße Ware im Darknet

Maschinenidentitäten besser schützen

Digitale Zertifikate sind heiße Ware im Darknet

Dass das Darknet von Cyberkriminellen für ihre florierenden Geschäfte mit Ransomware oder gestohlenen digitalen Identitäten genutzt wird, ist bekannt. Noch mehr Bedeutung haben jedoch Maschinenidentitäten wie TLS- und andere digitale Zertifikate gewonnen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. lesen

Fast alle Firmen haben Probleme beim IAM

Identity- und Access-Management in Unternehmen

Fast alle Firmen haben Probleme beim IAM

IT-Experten bestätigen mit 82 Prozent mehrheitlich, dass schlechter Umgang mit Identitäten in ihrem Unternehmen bereits für Risiken gesorgt hat. Das zeigt eine Studie von Vanson Bourne im Auftrag von LastPass. Die Untersuchung gibt tiefe Einblicke in den Status-Quo des Identity- and Access Management (IAM) bei Unternehmen. Zudem zeigt sie Schritte auf zur Verbesserung eines IAM-Programms. lesen

Smarte Systeme brauchen smarten Schutz

Sicherheit für vernetzte Endgeräte

Smarte Systeme brauchen smarten Schutz

Alles wird vernetzter, alles wird „smarter“. Vom Fitness-Armband und Auto, bis hin zur Werkzeugmaschine. Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten und ruft immer wieder Kriminelle auf den Plan. Deshalb müssen diese Umgebungen wirkungsvoll geschützt werden. lesen

Der Weg zu verlässlichen IAM-Kennzahlen

Ahnungslosigkeit beim IAM

Der Weg zu verlässlichen IAM-Kennzahlen

Im Bereich von IT-Sicherheit und Identity- und Access-Management (IAM) sind aussage­kräftige Kennzahlen in vielen Fällen absolute Mangelware. Einen nachvollziehbaren Grund für das Fehlen gibt es nicht, schließlich setzen Unternehmen bei Geschäftsprozessen schon lange auf vergleichbare Kennzahlen. Es wird Zeit, dass die IT-Security hier nachzieht. lesen

Passwort-Manager als Grundpfeiler des IAM

Mit sicheren Identitäten gegen den Datenklau

Passwort-Manager als Grundpfeiler des IAM

Die IT-Sicherheit steht heute ganz oben auf der Agenda in Unternehmen. Doch während es an Antiviren-Tools, Firewalls und Backup-Routinen in der Regel nicht mangelt, wird das schwächste Glied oft vernachlässigt – der eigene Mitarbeiter. So fehlt es Organisationen nicht selten an einer klaren Strategie für das Identity- und Access-Management (IAM) – und die beginnt mit den Passwörtern. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44719365 / Definitionen)