slider

Enterprise Identity und Access Management - Prof. Dr. Norbert Pohlmann

Enterprise Identity und Access Management

Enterprise Identity und Access Management als Architekturbild

Was ist eine Enterprise Identity and Access Management?


Enterprise Identity and Access Management (EIAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. EIAM bezieht sich im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und IT-Technologie andererseits, die es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben, die Einhaltung gesetzlicher Vorschriften sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.

Szenario eines Identity and Access Managementsystems

Bei einem typischen Szenario innerhalb eines Unternehmens wird der Zeitrahmen von der Einstellung bis zur vollständigen Integration des Mitarbeiters betrachtet. Aber auch das Ausscheiden eines Mitarbeiters mit allen notwendigen Anpassungen und Löschung sind Bestandteil des Szenarios.

Dabei soll das EIAM-System die folgenden Anforderungen umsetzen:
• sichere und komfortable Authenfikation
• strukturierte Identitäts-Datenspeicherung und -verwaltung
• Zusammenführung von Identitätsdaten
• Identitäten über ihren gesamten Lebenszyklus begleiten
• Vermeidung von Überberechtigungen
• Schutz von Informationen und vor nicht berechtigten Zugriffen
• organisationsübergreifende Nutzung von Identitäten
Vertrauen zwischen Dienstanbietern und Partnern herstellen


Enterprise Identity and Access Management-Referenzmodell

Die grundlegenden Aufgaben einer Enterprise Identity and Access Management-Lösung werden in Form eines Enterprise Identity and Access Management-Referenzmodells beschrieben und definiert. Dieses Referenzmodell soll als grundlegendes, allgemein gültiges und anbieterneutrales Enterprise Identity and Access Management-Referenzmodell fungieren. Es besteht aus sieben Modulen, die für sich genommen nur eine beschreibende Rolle übernehmen und selbst keine Funktionalität bieten.
Die Ausprägung eines Moduls sind seine Komponenten, die wiederum auf einen Pool an Funktionen zurückgreifen, mit denen die Aufgaben erfüllt werden. Die gewählte Ordnung und Konstruktion des Modells leitet sich aus bereits etablierten Modellen verschiedener Anbieter im Markt ab und wurde nach wissenschaftlicher Betrachtung der Anforderungen an ein vollständiges Enterprise Identity and Access Management (EIAM), dem heutigen Stand entsprechend, angepasst.

Enterprise Identity und Access Management als Architekturbild
Abbildung: Module, Komponenten und Funktionen des EIAM-Referenzmodells – © Copyright-Vermerk


Policies & Workflows
Eine Policy definiert den Anspruch und die zu erreichenden Ziele eines Unternehmens im Zusammenhang mit Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit, um wertvolle Informationen eines Unternehmens zu schützen. Ein Workflow unterstützt die Erstellung und Verarbeitung von Geschäftsprozessen.

Repository Management
Das Repository Management hat die Aufgabe, die Informationen zentral zu speichern und zu verwalten, die für Entitäten von Nutzen sein können.

Life Cycle Management
Das Life Cycle Management sorgt dafür, dass Entitäten über digitale Identitäten bis zur deren Löschung integriert und verwaltet werden.

Access Management
Das Access Management beinhaltet die Entscheidung über Zugriffsberechtigungen auf der Basis von Nutzeridentitäten, -rollen und Zugriffsrechten.

Information Protection
Information Protection soll Informationen eines Unternehmens immer adäquat vor Angriffen schützten.

Federation
Federation ermöglicht den gesicherten Austausch von Identitätsbeziehungsweise Authentifizierungsinformationen von digitalen Identitäten unterschiedlicher Einheiten oder Organisationen, basierend auf einem zuvor aufgebauten Vertrauensverhältnis.

Compliance & Audit
Ein Audit auf Basis von Compliance, Rechtskonformität, fördert durch Überprüfung der Einhaltung von Vorschriften die Stabilität in der Infrastruktur eines Unternehmens. Compliance dient dabei der Einhaltung, während ein Audit die Überprüfung übernimmt. Weitere Techniken, die zu diesem Vorgang zählen, sind Monitoring, Reporting und Auditing.


Weitere Informationen zum Begriff “Enterprise Identity und Access Management”

Vorlesung: Lehrbuch Cyber-Sicherheit: Enterprise Identity u. Access Management“

Artikel:
„Dokumente sicher im Griff: Sicheres Enterprise Rights Management“

„Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider”

„Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel“

„Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher!“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Zurück zur Übersicht




Summary
Enterprise Identity und Access Management
Article Name
Enterprise Identity und Access Management
Description
Enterprise Identity and Access Management (EIAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung und Löschung dieser digitalen Identitäten mit ein.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Enterprise Identity und Access Management als Architekturbild
Enterprise Identity und Access Management Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten