Unternehmen haben die Pflicht, personenbezogene Daten konsistent zu speichern und ständig verfügbar bereitzuhalten. Das Thema Identity-Access-Management spielt in dieser Hinsicht eine wichtige Rolle. Oft müssen Unternehmen die Daten von Tausenden von Nutzern mit unterschiedlichen Zugriffsrechten auf verschiedene Systeme mehrerer Abteilungen verwalten.
Das Identitätsmanagement geht oft sogar über das eigene Unternehmen hinaus, denn mitunter greifen auch Kunden, Geschäftspartner und Cloud-Provider auf das Unternehmensnetz zu. Durch die zunehmende Dezentralisierung der Systeme und den vermehrten Einsatz von mobilen Geräten wird IAM immer bedeutender.
Unternehmen, die nicht in der Lage sind nachzuvollziehen, wann welcher User welche Rechte für Anwendungen und Systeme braucht und wie er die Rechte auf welchem Gerät verwendet, bekommen früher oder später ein Problem. Deshalb sind IAM-Systeme ein wichtiger Bestandteil der Betriebsoptimierung. Sie automatisieren und vereinfachen die Kontrolle, die Erfassung und das Management von elektronischen Identitäten der Nutzer und der Zugriffsrechte, die damit verbunden sind. Zudem stellen IAM-Systeme sicher, dass die Zugriffsrechte auch tatsächlich den Richtlinien und der Rolle des Nutzers im Unternehmen entsprechen und dass alle Services und Personen korrekt autorisiert, authentifiziert und geprüft werden.
Was bedeutet IAM?
IAM ist die Abkürzung für Identity-and-Access-Management. Dies ist der Oberbegriff für alle Prozesse eines Unternehmens, die mit der Pflege und Verwaltung von Ressourcen und Benutzerkonten im Netzwerk zu tun haben. Dazu gehört auch die Berechtigungsverwaltung für Benutzer auf Systeme und Anwendungen. Ein IAM-System bietet Unternehmen die Möglichkeit, Benutzerkonten und Rechte im Netzwerk korrekt und aktuell zu verwalten. Dabei spielen insbesondere die Authentifizierung und die Autorisierung der Benutzer im Netzwerk eine wichtige Rolle. Mit der Authentifizierung soll die Identität des Nutzers festgestellt werden, während die Autorisierung dazu beiträgt, ihm die erforderlichen Zugriffsberechtigungen zu erteilen.
IAM-Authentifizierung
Der Endbenutzer muss in Bezug auf seine Identität belegen können, dass er auch wirklich derjenige ist, als der er sich ausgibt. Meist geschieht das mit einer Kombination aus einem Benutzernamen und einem Passwort. Alternativ kann auch die Kombination aus einem Passwort und etwas Greifbarem wie einem Mobiltelefon oder einem Fingerabdruck verwendet werden. Dies wird als Zwei-Faktor-Authentifizierung bezeichnet.
IAM-Autorisierung
Noch wichtiger ist im IAM die Autorisierung des Nutzers. Sie legt fest, auf welche Bereiche ein User im Netzwerk Zugriff erhält. Solche Bereiche können Drucker, Daten, Anwendungen und Systeme sein. Die Authentifizierung ist noch recht einfach umzusetzen, während die Autorisierung oft einem komplexen Regelwerk folgt. Die Zugriffsrechte im Netzwerk variieren je nach Position der Organisation. Gerade wenn ein User an mehreren Stellen des Stellenplans eingesetzt wird, wird die Autorisierung komplex. Oft ist die Dokumentation darüber, was Mitarbeiter in ihrer Position dürfen, nicht ausreichend. Dann muss erst einmal festgestellt werden, welche Rechte Mitarbeiter haben und ob diese zu den erforderlichen Berechtigungen passen.
Welche Aufgaben übernehmen IAM-Systeme?
IAM-Systeme sind in der Lage, den Benutzern sicher und schnell Berechtigungen und Zugänge zu verschiedensten Systemen und Applikationen zu erteilen und ihnen diese rechtzeitig wieder zu entziehen. Dies erfolgt nach einem regel- und rollenbasierten Ansatz. In zahlreichen Unternehmen haben Nutzer über sogenannte Self-Service-Portale die Möglichkeit selbst zu entscheiden, welche Zugriffsberechtigungen und Zugänge sie brauchen. Die jeweiligen Verantwortlichen werden von automatisierten Freigabe- und Antragsprozeduren eingebunden.
Ein Beispiel für ein leistungsstarkes System ist die IAM-Lösung Airlock, die Unternehmen einen kosteneffektiven und hochsicheren Internetzugang für alle geschäftskritischen Applikationen bietet. Zu den wichtigsten Vorteilen der Softwarelösung gehören:
- Integrierte Benutzerverwaltung
- Große Anzahl an integrierten Authentisierungsmitteln
- Applikationsmanagement
- Schnittstellen
- Single-Sign-on-Standards
- User Self-Services
Häufig wird Airlock IAM dabei mit Airlock WAF kombiniert. Letzteres ist ein vorgelagerter HTTP Reserve Proxy, der sich um das sichere Session-Management kümmert und vor Webattacken schützt. Airlock IAM wiederum authentisiert und autorisiert die Nutzer und leitet die Informationen zur Identität an die geschützten Applikationen weiter – bei Bedarf auch über die Grenzen des Unternehmens hinweg.
Artikelbild: tashatuvango / Bigstock.com