Kontakt
3 Monate testen

Glossar: Identity- and Access Management

Aug 27, 2021
2 Min.
IAM - Ein wichtiger Sicherheitsfaktor vieler Unternehmen. Doch unklar sind oft die genauen Funktionen: Autorisierung, Authentifizierung oder beides?
Michael Taller

Identity- und Access Management – ein beliebtes Buzzword der DigiTech-Branche, doch was verbirgt sich genau hinter dem Sammelbegriff und wieso ist es für Unternehmen so wertvoll?

IAM steht für den Oberbegriff Identity- und Access Management, der eine Reihe von Funktionen zusammenfasst. Während das Identity-Management auf den digitalen Identitäten der Benutzer basiert und sich der Administration der Benutzerinformationen widmet, die für Identifikation, Authentifizierung und Autorisierung notwendig sind, umfasst das Access-Management die praktische Durchführung der drei Kernbereiche. Sobald ein Nutzer eine Applikation, ein System oder eine Ressource öffnen möchte, beginnt der Abgleich der vorhandenen Informationen über den Anwender sowie die Prüfung der Zugriffsrechte und der jeweiligen Rollen. Kurz gesagt: IAM beschreibt die Identitäts- und Zugriffsverwaltung von digitalen Identitäten. 

Digitale Identität als Voraussetzung für den Access-Lifecycle

Die digitale Identität ist die Ausgangsbasis für das IAM und wird für jeden User individuell erstellt. Sie wird über den gesamten Access-Lifecycle aktualisiert, überwacht und mit neuen Rechten versehen. Mithilfe von IAM-Systemen und den digitalen Identitäten erhalten Administratoren die nötigen Tools, um Mitarbeitern, externen Besuchern wie auch Partnern aus aller Welt bestimmte Rechte für die eigenen Systeme zu erteilen, sie bei Bedarf zu ändern oder Security Policies regelmässig durchzusetzen – ohne dass kritische Sicherheitslücken entstehen. Dies geschieht manuell oder auf Basis zuvor definierter Regeln und Nutzerkonzepte wie der Organisationsstruktur eines Unternehmens. Zum Einsatz kommt eine Hauptsoftware, die wahlweise in mehreren Installationen auf dedizierter Hardware oder auf einer für das IAM eingerichteten virtuellen Infrastruktur arbeitet. Sie funktioniert als Broker und kann Informationen aus unterschiedlichen Datenbanken und Verzeichnissen beziehen.

Authentifizierung versus Autorisierung

Die wichtigste Funktion des IAM ist die Authentifizierung: Der Benutzer belegt gegenüber dem System seine digitale Identität und beweist damit, dass er derjenige ist, der er zu sein behauptet. Dafür können eine Username- und Passwort-Abfrage sowie Multi-Faktor-Verfahren mit Security-Token oder biometrischen Merkmalen zum Einsatz kommen. Nach der erfolgreichen Prüfung der Identität folgt im nächsten Schritt die Autorisierung. Sie legt als zweite Hauptfunktion fest, auf welche Systeme oder Ressourcen der Benutzer zugreifen darf. Dafür nutzt sie die zuvor definierten Regeln und Rollenkonzepte und gewährt dem Benutzer nach der Prüfung seine individuellen Zugriffsrechte.

Darüber hinaus ermöglicht das IAM Benutzern, Passwörter eigenständig zu ändern und den Zugriff durch einen Single Sign-On-Service mit einer einzigen Identität auf mehrere Ressourcen zu beschleunigen. Unternehmen erhalten hingegen Support für hybride IT-Umgebungen, die On-Premise-Systeme und SaaS-Applikationen umfassen. 

IT-Sicherheit als Wettbewerbsvorteil 

Identity- und Access-Management ist heutzutage untrennbar mit der IT-Security Strategie von Unternehmen verbunden. Angefangen bei den Zugangsberechtigungen, die Hackern oft als Angriffspunkt für sensible Unternehmensnetzwerke dienen. Ein robustes IAM beugt dem vor, indem es für das gesamte Unternehmen Zugriffsrechte konsequent anwendet und die Richtlinien einhält. Dadurch erhalten die User nur die Funktionen und Berechtigungen, die sie im Alltag benötigen. IAM kann dadurch als zusätzliche Sicherheits-Layer fungieren. Ausserdem ermöglicht die Implementierung von IAM-Systemen die Steigerung der Produktivität und damit die Wettbewerbsfähigkeit im Markt: Unternehmen können durch gezielte Zugriffsrechte und deren Ausweitung auf Mobile Apps und On-Premise-Applikationen auch externen Nutzern wie Kunden, Partnern und Lieferanten den Zugang zum eigenen Netzwerk gewähren. Mit der Folge, dass Aussenstehende besser eingebunden werden, Kooperationen zielführender erfolgen und die Zufriedenheit aller Beteiligten steigt. Bei konsequenter Anwendung kann sich das positiv auf die Betriebseinnahmen auswirken. Nicht zu vergessen ist das Einsparpotenzial bei den Kosten: Eine höhere Eigenständigkeit der Mitarbeiter bei IT-Aspekten wie der Passwortänderung bedeutet weniger Anrufe beim Help Desk, also auch geringere Kosten bei höherem Sicherheitskomfort für Mitarbeiter und das gesamte Unternehmen.

Ähnliche Artikel