4 Grundlagen des Identity Access Managements (IdAM oder IAM)

April 02, 2020 Sicherheit und Compliance, MOVEit

Nennen wir es Identity Management (IDM), Identity Access Management (IdAM) oder sogar IAM. Die IT ist für die Implementierung und laufende Wartung verantwortlich.

Kein Wunder, denn praktisch alle Prozesse und Funktionen in einem modernen Unternehmen, unabhängig von Branche oder Standort, erfordern eine IT-Beteiligung.

Eine IdAM-Lösung, ob vor Ort oder in der Cloud (z. B. Identity as a Service - IdaaS), ist erforderlich, um sicherzustellen, dass die richtigen Benutzer nur auf die Daten zugreifen können, auf die sie zugreifen dürfen. Braucht Ihr Unternehmen das? Es hängt davon ab. Erfüllt Azure Active Directory (AD) alles, was Sie für IdAM benötigen? Entspricht Ihre aktuelle Lösung den Sicherheits- oder Compliance-Anforderungen für Ihre Branche und Ihren Standort? Können Sie beispielsweise im Falle eines Audits oder einer E-Discovery-Anforderung derzeit feststellen, wer über die Berechtigung zum Zugriff auf bestimmte Daten verfügt, oder ein Protokoll darüber erstellen, wer in der Vergangenheit darauf zugegriffen hat?

Diese Fragen müssen Sie beantworten, bevor Sie eine IdAM-Lösung implementieren oder aktualisieren. Darüber hinaus ist Sicherheit natürlich unerlässlich. Ein perfekt verwaltetes Datenrepository (mit Benutzern, Gruppen, Richtlinien, Berechtigungen usw.) ist wertlos, wenn es leicht gehackt oder in irgendeiner Weise anfällig ist.

Grundsätzlich gibt es vier Schlüsselaspekte bei IdAM-Lösungen, die sicherstellen, dass nur validierte Benutzer auf Unternehmensdaten und -ressourcen zugreifen können.

Lassen Sie Ihre Geschäftsdaten nicht in die falschen Hände geraten. Laden Sie dieses kostenlose eBook herunter.

1. Benutzerverwaltung

Dieser Prozess beginnt mit der Benutzererstellung und endet mit dem Löschen des Benutzers (wenn beispielsweise ein Mitarbeiter das Unternehmen verlässt). Im Rahmen des Benutzerlebenszyklus werden Benutzerrollen (einschließlich Verwaltung) und Datenbereitstellung (auf welche Daten der Benutzer zugreifen kann) definiert. Kennwortverwaltung oder Authentifizierungsmethoden werden ebenfalls festgelegt. Self-Service-Optionen wie das Zurücksetzen von Kennwörtern werden manchmal automatisiert, um den Wartungsaufwand zu verringern. Das Unternehmen bestimmt die Vertrauensstufe, die jedem Benutzer in der Einrichtungsphase zugewiesen wird.

2. Zentrales Benutzer-Repository

Die Datensynchronisierung spielt hier eine wichtige Rolle, um sicherzustellen, dass Änderungen und Protokolle in Echtzeit für alle Unternehmensressourcen aktualisiert werden, d. H. Alte Kennwörter funktionieren nicht mehr, nachdem die Aktualisierung oder der Zugriff blockiert wurde, wenn der Mitarbeiter das Unternehmen verlässt.

3. Authentifizierung

Authentifizierungsmethoden können sich an die einfache Benutzer- und Kennwortkombination halten, ein Single Sign-On (SSO) verwenden, beispielsweise eine Multi-Faktor-Authentifizierung, Sitzungsverwaltung oder Kennwortdienste mithilfe von Token umfassen. Einige Unternehmen bevorzugen biometrische Lösungen, aber was auch immer Sie sich entscheiden, streben eher nach Sicherheit als nach Bequemlichkeit.

4. Autorisierung

Sobald die Identität eines Benutzers bestätigt wurde, wird die Zugriffsebene festgelegt. Es gibt viele und unterschiedliche Autorisierungsmethoden, die mit den zuvor definierten Authentifizierungsmethoden verknüpft sind. Unternehmen können den Zugriff natürlich auch basierend auf Rollen, Regeln, Richtlinien, Attributen oder Remoteberechtigungen zulassen. Beispielsweise können nur Mitglieder der Personalabteilung auf Daten zu den Gehältern der Mitarbeiter zugreifen, und die Rezeptionistin hat keine Berechtigung zum Anzeigen der technischen Daten. KI- oder Analyseelemente sind ebenfalls möglich, um verdächtigen Zugriff zu verhindern.

Ist IdAM notwendig?

Während IdAM häufig als Verwaltungsfunktion wahrgenommen wird, sind Sicherheit und Compliance bessere Gründe für die Einführung. In der heutigen Geschäftsumgebung ist die Kennwortausbreitung ein häufiges Problem, und das Streben nach einer Single Sign-On-Umgebung kann Benutzern beim Zugriff auf Ressourcen als Mitarbeiter viel Zeit sparen. Angesichts der Vielzahl von Geräten und Diensten, für die eine Anmeldung erforderlich ist, bietet ein Kennwort, das sie alle mit einer Multi-Faktor-Authentifizierung basierend auf dem Gerät oder der IP-Adresse regelt, einen schnellen und dennoch sicheren Zugriff auf die richtigen Benutzer. Oder Sie haben weiterhin eine eindeutige Identität für jeden Dienst, jede Website und jede App. Welcher Ansatz ist am besten?

Bei korrekter Implementierung erhöht IdAM die Effizienz, verbessert die Benutzererfahrung und reduziert die Anzahl der IT-Support-Tickets. Automatisierung ist ein zusätzlicher Vorteil, der es der IT ermöglicht, sich auf ihre Ziele zu konzentrieren. Das Risiko wird reduziert und eine vollständige Nachverfolgung ist möglich, um die Prüfungs- und Compliance-Anforderungen zu erfüllen. Es kann auch einen reibungslosen Übergang und eine sichere Überwachung einer BYOD- oder CYOD-Umgebung gewährleisten, da IdAM-Lösungen normalerweise auf allen Plattformen funktionieren. All diese Vorteile senken die Kosten, was häufig ein entscheidender Faktor bei der Entscheidung für neue Technologien ist. Nicht, dass IdAM neu ist, aber es ist trotz der offensichtlichen Vorteile immer noch nicht allgegenwärtig.

Fazit

Während ich die Grundlagen von IdAM behandelt habe, hat das Nationale Kompetenzzentrum für Cybersicherheit (NCCoE) den NIST-Leitfaden für Cybersicherheitspraktiken SP 1800-2, Identitäts- und Zugriffsmanagement (IdAM) veröffentlicht. Das NCCoE bietet auf seiner Website auch einige Anwendungsfälle der Branche für IdAM an, die für alle Unternehmen von Vorteil sind, auch für Unternehmen, die nicht in den USA ansässig sind. Die Informationen sollten überprüft werden, bevor die beste Lösung für Ihre Anforderungen ausgewählt wird. PCMag bietet eine Auswahl der besten IDM-Lösungen für 2020, wenn Sie einige Tipps in diesem Bereich benötigen.

Ihr Unternehmen kann es sich nicht leisten, IdAM zu ignorieren, da der Schutz der Benutzeranmeldeinformationen nicht mehr nur das lokale Netzwerk, sondern alle angeschlossenen Geräte, Onlinedienste und Unternehmensanwendungen umfasst. Benutzer sind häufig remote und können Remote-Auftragnehmer, Lieferanten und Kunden sein, die auf eine gemeinsame Datenressource oder einen gemeinsamen Dienst zugreifen. Können Sie es sich wirklich leisten, mögliche IdAM-Vorteile nicht zu prüfen?

Schauen Sie sich unsere Lösungen zur sicheren Dateiübertragung an.

Michael O'Dwyer

An Irishman based in Hong Kong, Michael O’Dwyer is a business & technology journalist, independent consultant and writer who specializes in writing for enterprise, small business and IT audiences. With 20+ years of experience in everything from IT and electronic component-level failure analysis to process improvement and supply chains (and an in-depth knowledge of Klingon,) Michael is a sought-after writer whose quality sources, deep research and quirky sense of humor ensures he’s welcome in high-profile publications such as The Street and Fortune 100 IT portals.