Definition IAM

Was ist Identity- and Access Management (IAM)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Identity- und Access Management (IAM) bietet Unternehmen eine zentralisierte Verwaltung von Identitäten und Zugriffsrechten.
Identity- und Access Management (IAM) bietet Unternehmen eine zentralisierte Verwaltung von Identitäten und Zugriffsrechten. (Bild: Pixabay / CC0)

Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM.

Identity- and Access Management (IAM) lässt sich mit dem Begriff Identitäts- und Zugriffsverwaltung übersetzen. IAM stellt einen Oberbegriff für alle Prozesse und Anwendungen dar, die für die Administration von Identitäten und die Verwaltung von Zugriffsrechten auf verschiedene Applikationen, Systeme und Ressourcen zuständig sind. Um für eine einfache und zentral administrierbare Lösung zu sorgen, kommen spezielle Identity- und Access Management-Architekturen zum Einsatz, die aus mehreren Softwarekomponenten bestehen.

Das IAM ist in der Lage, Benutzern die Zugriffsrechte zu erteilen aber auch wieder zu entziehen. Viele Systeme arbeiten bei der Vergabe der Zugriffsrechte nahezu in Echtzeit und ermöglichen ein Realtime-Rechtemanagement ohne Wartezeiten für den User. In der Regel besitzen die IAM-Systeme Self-Service-Oberflächen, über die der User die benötigten Zugriffsrechte selbst beantragen oder Passwörter verändern kann.

Die Genehmigung der Rechte erfolgt entweder automatisch auf Basis zuvor definierter Regeln und vorhandener Nutzer- und Rollenkonzepte oder manuell durch einen Administrator. Für die automatisierten Antrags- und Genehmigungsprozesse lassen sich Verantwortliche zur Information oder für manuelle Eingriffe einbinden. Die Hauptsoftware des Identity- und Access Managements arbeitet in vielen Installationen auf dedizierter Hardware oder auf einer virtuell für das IAM bereitgestellten Infrastruktur. Sie tritt als eine Art Broker zwischen den verschiedenen Komponenten des IAM auf und kann Informationen aus unterschiedlichen Datenbanken und Verzeichnisdiensten beziehen.

Die Hauptfunktionen des Identity- und Access Managements

Die wichtigste Funktion des Identity- und Access Managements besteht darin, Benutzerkonten und Zugriffsberechtigungen zu verwalten. Für die Erteilung der Zugriffsrechte muss das System User authentifizieren und autorisieren. Bei der Authentifizierung belegt der Benutzer gegenüber dem System, dass er derjenige ist, für den er sich ausgibt. Hierfür können einfache Usernamen- und Passwort-Abfragen aber auch Mehrfaktor-Verfahren mit Security-Token oder biometrischen Merkmalen zum Einsatz kommen. Ist die Identität des Benutzers zweifelsfrei festgestellt, geht es im nächsten Schritt darum, ihn zu autorisieren. Die Autorisierung legt fest, auf welche Systeme oder Ressourcen der Benutzer Zugriff erhält. Die Autorisierung basiert auf mehr oder weniger komplexen Regeln und Rollenkonzepten, die meist in einer Datenbank hinterlegt sind. Diese Regeln und Rollen können frei definiert oder von der Organisationsstruktur des Unternehmens und dem Arbeitsbereich des Users abhängig sein.

Neben der Authentifizierung und Autorisierung von Usern leistet das Identity- und Access Management weitere Aufgaben. Es stellt Userschnittstellen für den Self-Service bereit und führt automatisierte Freigabe- und Entzugsprozesse von Benutzerrechten mit umfangreichen Informations- und Eingriffsmöglichkeiten aus. Zusammengefasst nochmals die wichtigsten Funktionen des IAM:

  • zentralisierte Verwaltung von Identitäten und Zugriffsberechtigungen
  • Authentifizierung und Autorisierung von Benutzern
  • zentralisierte Zugriffskontrolle
  • Abbildung von komplexen Regelwerken für Zugriffsberechtigungen und mögliche Ausrichtung an Organisationsstrukturen
  • rollenbasierte Zugriffsrechte
  • Multifaktor-Authentifizierung
  • Self-Services für Benutzer wie Passwortänderung
  • Single Sign-On-Services für den Zugriff auf unterschiedliche Systeme und Ressourcen mit einer einzigen Identität

Vorteile des Identity- und Access Managements

Gerade in großen Unternehmen müssen ein Vielzahl an Identitäten und Zugriffsberechtigungen verwaltet werden. Das IAM ist in der Lage, dies effizient zu leisten und sicherzustellen, dass die Zugriffsberechtigungen den internen und externen Richtlinien entsprechen. Es verhindert, dass aufgrund vieler einzelner, dezentraler Freigabe- und Berechtigungsprozesse der Überblick über die Identitäten und Zugriffsrechte verloren geht. Die User und deren Berechtigungen werden einer klaren Struktur unterworfen und lassen sich zentral verwalten. Dies minimiert Risiken durch unbefugte Zugriffe interner aber auch externer User wie Kunden oder Partner.

Die IAM-Systeme sorgen für eine Vereinfachung der Erfassung und automatisieren die Authentifizierung und Autorisierung der User. So kann sichergestellt werden, dass die erteilten Zugriffsrechte der tatsächlichen Rolle des Benutzers im Unternehmen entsprechen. Dank Self-Service-Schnittstellen für die Benutzer und automatischer Prozesse minimiert sich der Aufwand für die Administration.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Selbstbestimmte Identitäten dank Blockchain

Modernes Identity and Access Management

Selbstbestimmte Identitäten dank Blockchain

Selbstbestimmte Identitäten sollen den Missbrauch und den Diebstahl von Identitäten erschweren und ihn weniger lukrativ machen. Eine der Infrastrukturelemente hierfür können Distributed-Ledger-Technologien sein. Ihr dezentraler Ansatz ermöglicht deutlich umfassendere, effizientere und sicherere Lösungen gegen Betrug als herkömmliche zentrale Systeme. lesen

Airlock drängt in den deutschen Markt

Secure Access Hub

Airlock drängt in den deutschen Markt

Der Schweizer Anbieter Airlock bietet mit seinem Secure Access Hub eine umfassende Security-Lösung. Nach der Schweiz will man nun auch in Deutschland durchstarten und ist auf der Suche nach Partnern. lesen

Wie man Maschinenidentitäten schützen kann

Digitalisierung braucht maschinelle Identitäten

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht es auch sichere maschinelle Identitäten. lesen

PAM: Privileged Account Management

Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen. lesen

Produktivität im Identity- und Access-Management steigern

Lernen von der Industrie

Produktivität im Identity- und Access-Management steigern

Produktionsbetriebe kennen seit der Ein­füh­rung von Dampfmaschinen den stetigen Opti­mie­rungs­druck. Methodische Verfahren müssen sich weiter entwickeln, um Produktionsprozesse effizienter zu machen. In der IT und speziell im Identity- und Access-Management ist die Opti­mierung allerdings noch kaum anzutreffen. Dabei lassen sich klassische Produktions­planungs­verfahren der Fertigungsindustrie gewinnbringend auf die digitale Welt übertragen. lesen

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Nutzen und Datenschutz im Einklang

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht. lesen

Zero Trust – Kein Vertrauen ist auch keine Lösung

Zero Trust Konzepte und Identitäten

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine sichere Burg, die Angreifer finden Schlupflöcher und sind oft schon innerhalb der Burg. lesen

IAM mal einfach gedacht

Neue Ideen gegen die Komplexität

IAM mal einfach gedacht

Große Mittelständler wie auch Enterprise Unternehmen, die mit einer hohen Intensität an IT-Arbeitsplätzen umgehen, spüren oft den Fuß auf der Wachstumsbremse: Das raumgreifende Management von Rollenverteilungen und Zugriffsrechten sorgt ungewollt für Entschleu­ni­gung, IAM-Systeme präsentieren sich unnötig kompliziert, technokratisch und ressourcen­rau­bend. Es ist an der Zeit, sich konventioneller IAM-Modelle zu entledigen. lesen

Grundlagen der IAM-Systeme

Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44719365 / Definitionen)