Enterprise Identity und Access Management - Prof. Dr. Norbert
Pohlmann
Enterprise Identity und Access Management
Inhaltsverzeichnis
Was ist eine Enterprise Identity and Access Management?
Enterprise Identity and Access Management (EIAM) oder Identity and Access Management (IAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. EIAM bezieht sich im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und IT-Technologie andererseits, die es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben, die Einhaltung gesetzlicher Vorschriften sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.
Szenario eines Identity and Access Managementsystems
Bei einem typischen Szenario innerhalb eines Unternehmens wird der Zeitrahmen von der Einstellung bis zur vollständigen Integration des Mitarbeiters betrachtet. Aber auch das Ausscheiden eines Mitarbeiters mit allen notwendigen Anpassungen und Löschung sind Bestandteil des Szenarios.
Dabei soll das EIAM-System die folgenden Anforderungen umsetzen: • sichere und komfortable Authenfikation • strukturierte Identitäts-Datenspeicherung und -verwaltung • Zusammenführung von Identitätsdaten • Identitäten über ihren gesamten Lebenszyklus begleiten • Vermeidung von Überberechtigungen • Schutz von Informationen und vor nicht berechtigten Zugriffen • organisationsübergreifende Nutzung von Identitäten • Vertrauen zwischen Dienstanbietern und Partnern herstellen
Enterprise Identity and Access Management-Referenzmodell
Die grundlegenden Aufgaben einer Enterprise Identity and Access Management-Lösung werden in Form eines Enterprise Identity and Access Management-Referenzmodells beschrieben und definiert. Dieses Referenzmodell soll als grundlegendes, allgemein gültiges und anbieterneutrales Enterprise Identity and Access Management-Referenzmodell fungieren. Es besteht aus sieben Modulen, die für sich genommen nur eine beschreibende Rolle übernehmen und selbst keine Funktionalität bieten. Die Ausprägung eines Moduls sind seine Komponenten, die wiederum auf einen Pool an Funktionen zurückgreifen, mit denen die Aufgaben erfüllt werden. Die gewählte Ordnung und Konstruktion des Modells leitet sich aus bereits etablierten Modellen verschiedener Anbieter im Markt ab und wurde nach wissenschaftlicher Betrachtung der Anforderungen an ein vollständiges Enterprise Identity and Access Management (EIAM), dem heutigen Stand entsprechend, angepasst.
Policies & Workflows Eine Policy definiert den Anspruch und die zu erreichenden Ziele eines Unternehmens im Zusammenhang mit Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit, um wertvolle Informationen eines Unternehmens zu schützen. Ein Workflow unterstützt die Erstellung und Verarbeitung von Geschäftsprozessen.
Repository Management Das Repository Management hat die Aufgabe, die Informationen zentral zu speichern und zu verwalten, die für Entitäten von Nutzen sein können.
Life Cycle Management Das Life Cycle Management sorgt dafür, dass Entitäten über digitale Identitäten bis zur deren Löschung integriert und verwaltet werden.
Access Management Das Access Management beinhaltet die Entscheidung über Zugriffsberechtigungen auf der Basis von Nutzeridentitäten, -rollen und Zugriffsrechten.
Information Protection Information Protection soll Informationen eines Unternehmens immer adäquat vor Angriffen schützten.
Federation Federation ermöglicht den gesicherten Austausch von Identitätsbeziehungsweise Authentifizierungsinformationen von digitalen Identitäten unterschiedlicher Einheiten oder Organisationen, basierend auf einem zuvor aufgebauten Vertrauensverhältnis.
Compliance & Audit Ein Audit auf Basis von Compliance, Rechtskonformität, fördert durch Überprüfung der Einhaltung von Vorschriften die Stabilität in der Infrastruktur eines Unternehmens. Compliance dient dabei der Einhaltung, während ein Audit die Überprüfung übernimmt. Weitere Techniken, die zu diesem Vorgang zählen, sind Monitoring, Reporting und Auditing.
Weitere Informationen zum Begriff “Enterprise Identity und Access Management”:
Enterprise Identity and Access Management (EIAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung und Löschung dieser digitalen Identitäten mit ein.
Author
Prof. Norbert Pohlmann
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Enterprise Identity und Access Management Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten