IAM – Wofür braucht man Identity and Access Management?


Ein Id- und Entry-Administration ist so aufgebaut, dass es die Zugriffsberechtigungen eines gesamten Netzwerks abbilden kann, mitsamt allen internen und externen Compliance-Regeln. Damit das gewährleistet wird, beinhaltet das IAM-System eine große Bandbreite an Technologien, Instruments, Software program und Apps: Passwort-Manager, Provisioning-Software program, Apps für die Safety Insurance policies sowie zum Reporting und Monitoring.

Die Options sind nötig, damit die IAM-Systeme flexibel, leistungsfähig und sicher genug sind, um den heutigen Anforderungen zu genügen. Es reicht eben nicht mehr, Consumer in einem System nur zu authentifizieren bzw. zu überwachen.

Deshalb geht das Id and Entry Administration mittlerweile wesentlich weiter: Es bietet ein einfaches Administration der Zugangsberechtigungen für Consumer, und zwar orts- und netzwerkunabhängig, von Kunden aus aller Welt bis zu Mitarbeitern im Home Office. Der Help gilt auch bei einer hybriden IT-Umgebung, mit SaaS-Computing bis zum modernen BYOD-Managing. Die Funktionen von IAM machen das System so flexibel, dass es auf allen gängigen IT-Architekturen wie Home windows, Mac, Android, iOS, UNIX und auch auf IoT-Geräten läuft.

So viele Möglichkeiten erhöhen auch das Sicherheitsrisiko. In einer immer komplexeren IT-Umgebung gibt es auch eine immer komplexere Gefahrenlage. IAM reguliert Zugriffe zunächst durch klassische Authentifizierungsmethoden wie Passwörter, {Hardware}-Tokens, digitale Zertifikate oder Kartensysteme. Darauf folgen bei modernen Id- und Entry-Administration-Systemen noch biometrische Authentifizierungen wie Fingerabdruck oder Gesichtserkennung bei Smartphones.

Inzwischen werden sogar Machine Learning und künstliche Intelligenzeingesetzt, um einen optimalen Schutz der Nutzerdaten zu ermöglichen. Ein Beispiel: Unternehmen setzen mittlerweile auf ein IAM mit einer Multi-Faktor-Authentifizierung. Die Faktoren sind das vom Consumer gewählte Passwort, sein Smartphone und die damit verbundene Authentifizierung per Fingerabdruck, Gesichts- oder Iris-Scan. Das alleine sind schon drei Faktoren, die sicherstellen, dass es sich um den richtigen Consumer im System handelt.

Die Funktionen von IAM sind nicht nur sicher, sondern auch praktisch. Das Id and Entry Administration bietet einen Mechanismus, mit dem Consumer einen Login für mehr als ein Netzwerk nutzen können. Das ist vor allem im Smartphone-Gebrauch heutzutage weit verbreitet. Dabei kann bereits der Login in anmeldepflichtige Apps komplett über einen Account (z. B. through Google oder Fb) erfolgen. Personal Nutzer wissen dies sehr zu schätzen, da man so nicht jedes Mal neue Zugangsdaten erstellen muss.

Hier spricht man von einem föderierten Id and Entry Administration. Dieses Modell basiert auf der Kooperation und dem Vertrauen der Parteien. Anbieter wie Google und Fb bürgen für ihre Consumer, wodurch sie sich mit ihren jeweiligen Accounts bei den Partnern anmelden können.Die technische Funktion dahinter heißt Single-Sign-On (SSO); sie erlaubt Usern ihre bereits verifizierte Identität von einem Netzwerk in ein anderes mitzunehmen. Die Authentifizierung zwischen den Partnern verläuft vom Consumer unbemerkt über ein Identitätsprotokoll wie die Security Assertion Markup Language im Hintergrund.



Source link

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.