Zum Hauptinhalt springen

Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) ist die IT-Disziplin, die den richtigen Benutzern oder Geräten den Zugriff auf die richtigen Ressourcen zur richtigen Zeit und aus den richtigen Gründen ermöglicht. Zu den Ressourcen gehören Anwendungen, Netzwerke, Infrastruktur und Daten. Darüber hinaus ist IAM ein Rahmenwerk von Richtlinien und Technologien, die Ihr Unternehmen vor internen und externen Bedrohungen schützen. Mit anderen Worten: IAM vereinfacht den Benutzerzugriff und verhindert gleichzeitig Datenverletzungen.

Identitäts- und Zugriffsverwaltung basiert auf der Prämisse, vertrauenswürdige digitale Identitäten zu schaffen und zu erhalten. Eine IAM-Lösung vereinfacht die Identitätsverwaltung und bietet robuste Überwachungskontrollen zum Schutz von Assets und Anwendungen. Das Vertrauen wird im Laufe der Zeit durch die adaptive, risikobasierte Authentifizierung aufrechterhalten, die unter bestimmten Bedingungen eine höhere Sicherheitsstufe vorsieht.

Authentifizierung gegenüber Autorisierung

Authentifizierung ist der IT-Prozess, bei dem überprüft wird, ob ein Benutzer derjenige ist, der er vorgibt zu sein. Ein traditionelles Mittel zur Authentifizierung ist der Benutzername und das Passwort, aber diese Methode kann leicht von Hackern und böswilligen Akteuren umgangen werden. Alternativ dazu verwendet die Zwei-Faktor-Authentifizierung (2FA) zwei verschiedene Dinge – normalerweise etwas, das Sie kennen, wie ein Passwort oder einen PIN-Code, und etwas, das Sie haben, wie ein Smartphone oder eine physische Karte.

Bei der Autorisierung hingegen wird überprüft, auf welche spezifischen Anwendungen, Dateien und Daten ein bestimmter Benutzer Zugriff hat. Die Autorisierung erfolgt über Regeln und Einstellungen, die von der Organisation festgelegt werden. Sie findet immer nach der Authentifizierung statt.

Lesen Sie unsere detaillierte Analyse von Authentifizierung und Autorisierung.

Identifizierung von Rollen und Risiken

Eine wirksame Strategie für die Identitäts- und Zugriffsverwaltung umfasst nicht nur die Art und Weise, wie der Zugang für Einzelpersonen innerhalb eines Systems verwaltet wird, sondern auch, wie Rollen innerhalb eines Systems identifiziert und zugewiesen werden. Dadurch wird sichergestellt, dass die Benutzer den geringstmöglichen Zugriff haben, der für die Erfüllung ihrer Aufgaben erforderlich ist – dies wird als rollenbasierte Zugriffskontrolle bezeichnet. Die adaptive risikobasierte Authentifizierung bewertet bei jedem Anmeldeversuch die Wahrscheinlichkeit, dass das Konto eines Benutzers kompromittiert wurde. Wenn eine Anmeldeanfrage ungewöhnlich oder verdächtig erscheint, kann ein risikobasiertes Authentifizierungsmodell eine Aufforderung zur zusätzlichen Authentifizierung zurückgeben. Ein Zero-Trust-Framework verwendet das Konzept, Benutzern den am wenigsten privilegierten Zugriff zu gewähren, der für die Ausführung einer Aufgabe erforderlich ist. Dieses Modell basiert auf der Philosophie „Never trust, always verify“ (Vertrauen ist gut, Kontrolle ist besser). Ein Zero-Trust-Framework kann Ihrem Unternehmen dabei helfen, adaptive risikobasierte Authentifizierung, am wenigsten privilegierten Zugriff und andere Best Practices für die Identitäts- und Zugriffsverwaltung reibungslos miteinander zu verbinden.

Was ist Zero Trust?

Basierend auf der Philosophie „vertraue nie, prüfe immer“ ist Zero Trust ein Ansatz für die IT-Sicherheit, bei dem das Konzept des am wenigsten privilegierten Zugriffs angewandt wird, d. h., einer Einheit werden nur die erforderlichen Berechtigungen erteilt, die sie zur Erfüllung ihrer Rolle oder Funktion benötigt. Darüber hinaus ist die adaptive risikobasierte Authentifizierung von zentraler Bedeutung für die Realisierung eines Zero-Trust-Rahmens, da sie ein kontinuierliches kontextbezogenes Bewusstsein für das Benutzer- und Geräteverhalten schafft.

Warum ist Identitäts- und Zugriffsverwaltung wichtig?

Wir leben in einer Welt, in der die Digitalisierung im Vordergrund steht. Ob es darum geht, hybride Arbeitskräfte zu schützen, Betrug zu verhindern oder die Integrität von Geräten zu gewährleisten – die Identitäts- und Zugriffsverwaltung bietet die Lösungen und Tools, die für die Sicherheit dieser digitalen Welt erforderlich sind.

Was sind die verschiedenen Funktionen, die im Rahmen der Identitäts- und Zugriffsverwaltung angeboten werden?

Es gibt mehrere Identitäts- und Zugriffsverwaltungsanbieter, die sich entweder auf einen bestimmten Aspekt des IAM-Lösungsspektrums spezialisiert haben oder ein komplettes Spektrum an Dienstleistungen anbieten.

Die gebräuchlichsten Identitäts- und Zugriffsverwaltungsdienste/-funktionen sind im Folgenden zusammengefasst:

Was macht die Identitäts- und Zugriffsverwaltungslösungen von Entrust aus?

Der Schutz der Identität von Arbeitnehmern, Verbrauchern und Bürgern ist der Schlüssel zur Verhinderung von unkontrolliertem Zugang, Datenverstößen und betrügerischen Transaktionen. Entrust Identity ist das IAM-Portfolio, das eine feste Grundlage für die Realisierung eines Zero-Trust-Rahmenwerks bietet. Als einheitliches IAM-Portfolio unterstützt Entrust Identity eine beispiellose Anzahl von Anwendungsfällen und Bereitstellungsoptionen.

Infografik der Entrust Authentication Suite

Trends in der Identitäts- und Zugriffsverwaltung

Die COVID-19-Pandemie hat den Ort und die Art und Weise, wie Menschen arbeiten, dauerhaft verändert, so dass physische Grenzen weitgehend irrelevant sind. Durch die veränderten Gewohnheiten der Mitarbeiter wird die Identitäts- und Zugriffsverwaltung immer wichtiger. Unternehmen benötigen Methoden zur Vereinfachung des Benutzerzugriffs auf unternehmenskritische Anwendungen und Systeme und müssen gleichzeitig mehr Maßnahmen zur Überprüfung der Benutzeridentität ergreifen.

Identitäts- und Zugriffsverwaltung für Verbraucher

Identitäts- und Zugriffsverwaltung wird zur Authentifizierung von Verbrauchern, Arbeitnehmern und Bürgern eingesetzt. Für die Verbraucher geht es vor allem darum, ein digitales Onboarding-Erlebnis zu schaffen, das sie durch die Authentifizierung ihrer Identität über eine App schätzen werden. Das Onboarding an jedem Ort und zu jeder Zeit erhöht die App-Bindung und trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass ein Verbraucher die App verlässt. Wenn ein Verbraucher auf die App zugreifen oder einen Kauf tätigen möchte, überprüft eine Lösung zur Identitäts- und Zugriffsverwaltung die Identität des Verbrauchers und die Vertrauenswürdigkeit des Geräts, das der Verbraucher verwendet. Digitales Onboarding kann auch kosteneffizienter sein als das Onboarding eines Verbrauchers in einer Filiale. Es ist auch sicher, da es die ID eines Verbrauchers durch Cloud-basierte KI authentifiziert, verschlüsselt und die digitale ID nur auf dem Gerät des Verbrauchers speichert.

Identitäts- und Zugriffsverwaltung für Arbeitsplätze

Für die Authentifizierung von Arbeitsplätzen ermöglichen Lösungen zur Identitäts- und Zugriffsverwaltung den physischen/logischen Zugang zu Gebäuden, den Zugang zu virtuellen privaten Netzwerken (VPNs) und Software-as-a-Service-Anwendungen (SaaS), den Schutz privilegierter Mitarbeiter, die Sicherheit von Auftragnehmern und die Mobilität der Behörden durch eine konforme persönliche Identitätsüberprüfung (PIV). Die Lösung zur Identitäts- und Zugriffsverwaltung kann in der Cloud, vor Ort, als virtuelle Anwendung oder als verwalteter Service bereitgestellt werden.

Identitäts- und Zugriffsverwaltung für Bürger

Lösungen für die Identitäts- und Zugriffsverwaltung können auch für die Authentifizierung digitaler Bürger verwendet werden. Sie können eingesetzt werden, Personalausweise und Führerscheine zu sichern und zu verwalten. Digitale Bürgeridentitäten ermöglichen den sicheren Zugang zu Behördendiensten auf digitalen Plattformen in den Bereichen Bildung, Gesundheitwesen und staatliche Sozialleistungen. Es kann den Grenzübertritt durch mobile Identitätsnachweise und Selbstbedienungskioske erleichtern. Eine digitale Bürgeridentität kann auch zur Durchführung von Transaktionen verwendet werden, indem digitale Identitäten über sichere, auf der Public Key Infrastructure (PKI) basierende Zertifikate an den Bürger gebunden werden. Lösungen zur Identitäts- und Zugriffsverwaltung können in Form einer Vor-Ort-Lösung für größere Unternehmen oder als Identity as a Service über die Cloud angeboten werden.

Vorteile der lokalen Identitäts- und Zugriffsverwaltung vor Ort

Unternehmen, die eine Identitäts- und Zugriffsverwaltung vor Ort wünschen, können mit Entrust zusammenarbeiten, um starke digitale Sicherheit zu schaffen und dabei folgende Vorteile zu nutzen:

  • Sichere, reibungslose Authentifizierung
  • Adaptive Authentifizierung
  • Hohes Schutzniveau
  • Zero-Trust-Rahmenwerk
  • Zugriff über Berechtigungsnachweise
  • Adaptiver risikobasierter Zugriff und Authentifizierung
  • Führende MFA

Vorteile von Identitäts- und Zugriffsverwaltung as a Service

Die Zusammenarbeit mit Entrust für Ihre Identitäts- und Zugriffsverwaltung bietet deutliche Vorteile für Ihre Organisation, darunter:

  • Beseitigung schwacher Passwörter
  • Entschärfung von Insider-Bedrohungen
  • Erweiterte Verfolgung von Authentifizierungsanomalien
  • Reduzierte IT-Kosten
  • Verbesserte Berichterstattung und Überwachung