Identity and Access Management (IAM) stellt sicher, dass die richtigen Personen und Jobrollen in Ihrem Unternehmen (Identitäten) auf die Tools zugreifen können, die sie für ihre Arbeit benötigen. Mit Identity-and-Access-Management-Systemen kann Ihr Unternehmen Mitarbeiteranwendungen verwalten, ohne dass sich der oder die Verantwortliche bei jeder einzelnen Anwendung als Administrator anmelden muss. Außerdem ermöglichen sie in Ihrem Unternehmen die Verwaltung unterschiedlicher Identitäten, darunter Menschen, Software und Hardware wie Roboter und IoT-Geräte.
Unternehmen brauchen IAM, um Cybersicherheit zu gewährleisten und die Produktivität ihrer Mitarbeiter zu steigern.
Sicherheit ist auch eine Frage von Gesetzen, Vorschriften und Verträgen. Datenschutzstandards wie die europäische Datenschutz-Grundverordnung (DSGVO), HIPPA und der Sarbanes-Oxley Act in den USA setzen strenge Normen für die Datensicherheit durch. Mit einer IAM-Lösung können Ihre Benutzer und Ihr Unternehmen sicherstellen, dass die höchsten Standards für Sicherheit, Nachverfolgung und Verwaltungstransparenz in Ihrem Tagesgeschäft ganz selbstverständlich eingehalten werden.
Identity-Management-Lösungen erfüllen im Allgemeinen zwei Aufgaben:
IAM-Systeme bieten folgende Kernfunktionen:
AUFGABE
TOOLS
Verwaltung von Benutzeridentitäten
IAM-Systeme können das einzige Verzeichnis sein, das zum Erstellen, Ändern und Löschen von Benutzern verwendet wird, oder es kann mit einem oder mehreren anderen Verzeichnissen integriert und synchronisiert werden. Das Identity and Access Management kann auch neue Identitäten für Benutzer erstellen, die eine spezielle Art von Zugriff auf die Tools eines Unternehmens benötigen.
Provisionierung und Deprovisionierung von Benutzern
Die Festlegung, welche Tools und Zugriffsebenen (Redakteur, Betrachter, Administrator) einem Benutzer zugeordnet werden, wird als Provisionierung oder Bereitstellung bezeichnet. Mit IAM-Tools können IT-Abteilungen in Absprache mit den jeweiligen Abteilungsleitern Benutzer je nach Rolle, Abteilung oder anderen Gruppierungen bereitstellen. Da es zeitaufwändig ist, den Zugriff jeder einzelnen Person zu jeder Ressource festzulegen, ermöglichen Identity-Management-Systeme die Provisionierung über Richtlinien, die auf Grundlage der Role-Based Access Control (rollenbasierte Zugriffskontrolle, RBAC) definiert werden. Den Benutzern werden eine oder mehrere Rollen zugewiesen, in der Regel auf Grundlage ihrer Funktion im Unternehmen, und das RBAC-IAM-System gewährt ihnen automatisch Zugriff. Die Provisionierung funktioniert auch in umgekehrter Richtung: Um Sicherheitsrisiken zu vermeiden, die durch ehemalige Mitarbeiter entstehen, die weiterhin Zugriff zu Systemen haben, kann Ihr Unternehmen mit IAM deren Zugriff schnell entfernen.
Benutzerauthentifizierung
IAM-Systeme authentifizieren einen Benutzer, indem sie bestätigen, dass er derjenige ist, der er vorgibt zu sein. Sichere Authentifizierung bedeutet heute Multi-Faktor-Authentifizierung (MFA) und vorzugsweise adaptive Authentifizierung.
Benutzerautorisierung
Das Access Management stellt sicher, dass ein Benutzer genau den Grad und die Art des Zugriffs auf ein Tool erhält, zu dem er berechtigt ist. Benutzer können auch in Gruppen oder Rollen eingeteilt werden, sodass großen Gruppen von Benutzern dieselben Rechte gewährt werden können.
Berichterstellung
IAM-Tools erstellen Berichte nach den meisten Vorgängen, die auf der Plattform durchgeführt werden (z. B. Anmeldezeit, Systeme, auf die zugegriffen wird, und Art der Authentifizierung), um die Compliance sicherzustellen und Sicherheitsrisiken zu bewerten.
Single Sign-On
Dank Lösungen für das Identity and Access Management mit Single Sign-On (SSO) können Benutzer ihre Identität bei einem einzigen Portal statt bei vielen verschiedenen Ressourcen authentifizieren. Nach der Authentifizierung fungiert das IAM-System als zuverlässige Identitätsquelle für die anderen Ressourcen, die dem Benutzer zur Verfügung stehen, sodass sich der Benutzer nicht mehr mehrere Kennwörter merken muss.
Das Identity Management bestätigt, dass Sie Sie sind, und speichert Informationen über Sie. Eine Identity-Management-Datenbank enthält Informationen über Ihre Identität – zum Beispiel Ihre Berufsbezeichnung und Ihre direkten Vorgesetzten – und bestätigt, dass Sie tatsächlich die in der Datenbank beschriebene Person sind.
Das Access Management verwendet die Informationen über Ihre Identität, um zu bestimmen, auf welche Softwaresuites Sie zugreifen dürfen und was Sie tun dürfen, wenn Sie dies tun. Durch Access Management wird beispielsweise sichergestellt, dass jede Führungskraft mit direkten Untergebenen Zugriff auf eine Anwendung zur Genehmigung von Arbeitszeitnachweisen hat, aber nicht so viel Zugriff, dass er seine eigenen Arbeitszeitnachweise genehmigen kann.
In der Vergangenheit wurde das Identity and Access Management meist von einem Server in den physischen Räumlichkeiten eines Unternehmens verwaltet, was als lokale Verwaltung bezeichnet wurde. Die meisten IAM-Services werden heute von einem Anbieter in der Cloud verwaltet, um dem Unternehmen Kosten für die physische Wartung zu ersparen und Betriebszuverlässigkeit, die Nutzung verteilter und redundanter Systeme sowie kurze SLAs zu gewährleisten.
Das Identity and Access Management von Amazon Web Services (AWS) ist das IAM-System, das in AWS integriert ist. Mit AWS IAM können Sie AWS-Benutzer und -Gruppen erstellen und ihnen Zugriff auf AWS-Services und -Ressourcen gewähren oder verweigern. AWS IAM ist kostenlos verfügbar.
Der AWS IAM-Service bietet:
Zu den Tools, die für die Implementierung von IAM benötigt werden, gehören Kennwortverwaltungsprogramme, Provisionierungssoftware, Anwendungen zur Durchsetzung von Sicherheitsrichtlinien, Anwendungen für Berichterstellung und Überwachung sowie Identitäts-Repositories. IAM-Tools können unter anderem sein:
MFA
Multi-Faktor-Authentifizierung bedeutet, dass Ihr IAM-Anbieter mehr als eine Art von Nachweis verlangt, dass Sie derjenige sind, für den Sie sich ausgeben. Ein typisches Beispiel ist die Authentifizierung über ein Kennworts und einen Fingerabdruck. Andere MFA-Möglichkeiten sind Gesichtserkennung, Iris-Scans und physische Token wie ein Yubikey.
SSO
SSO steht für Single Sign-On. Wenn Ihre IAM-Lösung Single Sign-On bietet, bedeutet dies, dass sich Ihre Benutzer nur einmal anmelden müssen und dann das Identity and Access Management-Tool als „Portal“ zu den anderen Software-Suites, auf die sie Zugriff haben, behandeln können, ohne sich bei jeder separat anmelden zu müssen.
Als Eckpfeiler einer Zero-Trust-Architektur sollte eine IAM-Lösung unter Anwendung von Zero-Trust-Prinzipien wie Zugriff nach dem Least-Privilege-Prinzip und identitätsbasierten Sicherheitsrichtlinien implementiert werden.
Zentrales Identity Management
Ein Kernprinzip von
Zero Trust ist die Verwaltung des Ressourcenzugriffs auf
Identitätsebene, weshalb eine zentrale Verwaltung dieser
Identitäten diesen Ansatz wesentlich vereinfachen kann. Dies kann zum
Beispiel bedeuten, dass Sie Benutzer aus anderen Systemen migrieren oder
zumindest Ihr IAM mit anderen Benutzerverzeichnissen in Ihrer Umgebung
synchronisieren, etwa mit einem Verzeichnis der Personalabteilung.
Sicherer Zugriff
Da die Absicherung auf
Identitätsebene entscheidend ist, sollte ein IAM sicherstellen, dass es
die Identitäten derjenigen bestätigt, die sich anmelden. Dies
könnte bedeuten, MFA oder eine Kombination aus MFA und adaptiver
Authentifizierung zu implementieren, um den Kontext des Anmeldeversuchs zu
berücksichtigen: Ort, Zeit, Gerät usw.
Richtlinienbasierte Kontrolle
Benutzer sollten nur
die Berechtigung erhalten, ihre erforderlichen Aufgaben auszuführen,
und nicht mehr Rechte als nötig haben. Ein IAM sollte so konzipiert
sein, dass Benutzer auf Grundlage ihrer beruflichen Rolle, ihrer Abteilung
oder anderer geeigneter Attribute Zugriff auf Ressourcen erhalten. Als Teil
der zentral verwalteten Identitätslösung können diese
Richtlinien dann sicherstellen, dass die Ressourcen sicher sind –
ganz gleich, von wo aus auf sie zugegriffen wird.
Zero-Trust-Richtlinie
Eine Zero-Trust-Richtlinie
bedeutet, dass die IAM-Lösung eines Unternehmens die Identität und
die Zugriffspunkte seiner Benutzer ständig überwacht und sichert.
In der Vergangenheit arbeiteten Unternehmen nach dem Prinzip „wer
einmal drin ist, hat Zugriff“, doch Zero-Trust-Richtlinien sorgen
dafür, dass jedes Mitglied des Unternehmens ständig identifiziert
wird und sein Zugriff verwaltet wird.
Gesicherte privilegierte Konten
Nicht alle Konten
in einem Access Management-System sind gleich. Konten mit speziellen Tools
oder privilegiertem Zugriff auf sensible Daten können
mit einer Sicherheits- und Supportstufe ausgestattet werden, die ihrem
Status als Gatekeeper für das Unternehmen entspricht.
Schulung und Support
IAM-Anbieter führen
Schulungen für die Benutzer durch, die am häufigsten mit dem
Produkt zu tun haben werden – einschließlich der Benutzer
und Administratoren – und bieten oft einen Kundendienst für
die langfristige Zuverlässigkeit Ihrer IAM-Installation und ihrer
Benutzer.
Von einem IAM-System wird erwartet, dass es mit vielen verschiedenen Systemen integriert werden kann. Aus diesem Grund gibt es bestimmte Standards oder Technologien, die von allen IAM-Systemen unterstützt werden müssen: Security Access Markup Language, OpenID Connect und System for Cross-Domain Identity Management.
Security Access Markup Language (SAML)
SAML
ist ein offener Standard für den Austausch von Authentifizierungs- und
Autorisierungsinformationen zwischen einem Identitätsanbietersystem wie
einem IAM und einem Service oder einer Anwendung. Dies ist die am
häufigsten verwendete Methode für ein IAM, um einem Benutzer die
Möglichkeit zu geben, sich bei einer Anwendung anzumelden, die in die
IAM-Plattform integriert wurde.
OpenID Connect (OIDC)
OIDC
ist ein neuerer offener Standard, mit dem sich Benutzer auch über einen
Identitätsanbieter bei ihrer Anwendung anmelden können. Es ist
SAML sehr ähnlich, basiert jedoch auf den OAuth 2.0-Standards und
verwendet JSON zur Übertragung der Daten anstelle von XML, das bei SAML
verwendet wird.
System for Cross-Domain Identity Management (SCIM)
SCIM
ist ein Standard für den automatischen Austausch von
Identitätsinformationen zwischen zwei Systemen. Zwar können sowohl
SAML als auch OIDC während des Authentifizierungsprozesses
Identitätsinformationen an eine Anwendung weitergeben, doch SCIM wird
verwendet, um die Benutzerinformationen auf dem neuesten Stand zu halten,
wenn dem Service oder der Anwendung neue Benutzer zugewiesen, Benutzerdaten
aktualisiert oder Benutzer gelöscht werden. SCIM ist eine
Schlüsselkomponente der Benutzerbereitstellung im IAM-Bereich.