Definition Access Management | Zugriffsmanagement Was ist Access Management / Zugriffsmanagement?

Von Dipl.-Ing. (FH) Stefan Luber 3 min Lesedauer

Anbieter zum Thema

Das Zugriffsmanagement ist eine der Kerndisziplinen des Identity and Access Management (IAM). Es beschäftigt sich mit der Verwaltung und Kontrolle der Zugriffsberechtigungen der Benutzer oder Systeme auf Ressourcen. Die Basis bilden digitale Identitäten, die im Rahmen des Identitätsmanagements eingerichtet und verwaltet werden.

Access Management, zu Deutsch Zugriffsmanagement, ist Kerndisziplin des Identity and Access Management (IAM) und behandelt die Verwaltung und Kontrolle der Zugriffsberechtigungen.(Bild:  gemeinfrei /  Pixabay)
Access Management, zu Deutsch Zugriffsmanagement, ist Kerndisziplin des Identity and Access Management (IAM) und behandelt die Verwaltung und Kontrolle der Zugriffsberechtigungen.
(Bild: gemeinfrei / Pixabay)

Der deutsche Begriff für Access Management lautet Zugriffsmanagement. Das Access Management ist eine der beiden Kerndisziplinen des Identity and Access Management (IAM). Aufgabe des Access Managements ist die Verwaltung und Kontrolle der Zugriffsberechtigungen von Usern oder Systemen auf digitale Ressourcen. Auf Basis der im Rahmen des Identitätsmanagements eingerichteten und verwalteten digitalen Identitäten und der für diese Identitäten definierten Zugriffsrichtlinien erhalten authentifizierte Benutzer oder Systeme entsprechende Berechtigungen für den Zugriff auf die Ressourcen. Das Access Management setzt die definierten Zugriffsrichtlinien durch und sorgt dafür, dass nur autorisierte Benutzer oder Systeme entsprechende Ressourcenzugriffe erhalten. Die Zugriffskontrolle kann beispielsweise abhängig von der jeweiligen Rolle des Benutzers erfolgen. Häufig werden die Zugriffsberechtigungen gemäß dem Prinzip der geringsten Privilegien (Least-Privilege-Prinzip) erteilt. Mithilfe des Zugriffsmanagements lässt sich verhindern, dass Benutzer oder Systeme unbefugt auf digitale Ressourcen wie Services, Anwendungen oder Daten zugreifen. Damit ist das Access Management ein wichtiger Baustein zur Einhaltung und Umsetzung der Anforderungen der Informationssicherheit.

Abgrenzung zwischen dem Access Management und dem Identity Management

Die beiden Begriffe Access Management (Zugriffsmanagement) und Identity Management (Identitätsmanagement) werden in der Regel in Kombination im Rahmen des Identity and Access Management (IAM) genannt. Sie stehen für die beiden Kerndisziplinen des IAM. Während sich das Zugriffsmanagement mit der Verwaltung und der Kontrolle der Zugriffsberechtigungen auf digitale Ressourcen beschäftigt, liegt der Schwerpunkt des Identitätsmanagements bei der Einrichtung, Verwaltung und Pflege der hierfür notwendigen digitalen Identitäten. Die digitalen Identitäten bilden die Grundlage für die Kontrolle und Verwaltung der Zugriffsberechtigungen im Rahmen des Access Managements. Das Identitätsmanagement sorgt dafür, dass alle Benutzer, Systeme oder anderen Entitäten eindeutige digitale Identitäten erhalten, mit denen sie sich innerhalb des IAM-Systems identifizieren lassen. Die entsprechenden Berechtigungen erhalten die digitalen Identitäten auf Basis zuvor definierter Benutzerrollen, Regeln und Richtlinien.

Prinzipielle Funktionsweise des Access Managements

Die prinzipielle Funktionsweise des Access Managements lässt sich nicht losgelöst vom Identitätsmanagement betrachten. Die beiden Kerndisziplinen des IAM arbeiten eng zusammen und ermöglichen in Kombination eine sichere und effiziente Verwaltung und Kontrolle der Zugriffsberechtigungen. Folgende Elemente und Funktionsblöcke beschreiben die grundsätzliche Funktionsweise des Zugriffsmanagements:

  • Im Rahmen des Identitätsmanagements werden eindeutige digitale Identitäten mit charakteristischen Attributen für Benutzer, Systeme und andere Entitäten angelegt und gepflegt.
  • Um Zugriff auf digitale Ressourcen zu erhalten, muss sich eine digitale Identität zunächst gegenüber dem IAM-System authentifizieren. Über Authentifizierungsmethoden wie Benutzername/Passwort oder Multi-Faktor-Authentifizierung (MFA) kann die behauptete Identität nachgewiesen werden.
  • Ist die Authentifizierung abgeschlossen und die Identitätsprüfung bestanden, erfolgt im nächsten Schritt die Autorisierung des Benutzers. Gemäß den zuvor festgelegten Einstellungen und den definierten Richtlinien erhält der Benutzer bestimmte Berechtigungen an spezifischen digitalen Ressourcen zugewiesen. Berechtigungen können beispielsweise auf Basis eines vordefinierten Rollenkonzepts zugewiesen werden. Die Autorisierung legt fest, welche Aktionen mit welchen digitalen Ressourcen für einen Benutzer zulässig sind.
  • Als eine Art Vermittler zwischen Benutzer und Ressourcen sorgt das Access Management dafür, dass die Zugriffskontrollen erzwungen und das Berechtigungskonzept konsequent durchgesetzt wird. Zusätzlich werden sämtliche Zugriffe überwacht und protokolliert. Anhand der Aufzeichnungen lassen sich die Zugriffe auch im Nachhinein nachverfolgen und analysieren und eventuelle Richtlinienverstöße erkennen.

(ID:50367522)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung