slider

Enterprise Identity und Access Management - Prof. Dr. Norbert Pohlmann

Enterprise Identity und Access Management

Enterprise Identity and Access Management (EIAM) – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann

Was ist eine Enterprise Identity and Access Management?


Enterprise Identity and Access Management (EIAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. EIAM bezieht sich im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und IT-Technologie andererseits, die es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben, die Einhaltung gesetzlicher Vorschriften sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.

Szenario eines Identity and Access Managementsystems

Bei einem typischen Szenario innerhalb eines Unternehmens wird der Zeitrahmen von der Einstellung bis zur vollständigen Integration des Mitarbeiters betrachtet. Aber auch das Ausscheiden eines Mitarbeiters mit allen notwendigen Anpassungen und Löschung sind Bestandteil des Szenarios.

Dabei soll das EIAM-System die folgenden Anforderungen umsetzen:
• sichere und komfortable Authenfikation
• strukturierte Identitäts-Datenspeicherung und -verwaltung
• Zusammenführung von Identitätsdaten
• Identitäten über ihren gesamten Lebenszyklus begleiten
• Vermeidung von Überberechtigungen
• Schutz von Informationen und vor nicht berechtigten Zugriffen
• organisationsübergreifende Nutzung von Identitäten
Vertrauen zwischen Dienstanbietern und Partnern herstellen


Enterprise Identity and Access Management-Referenzmodell

Referenzmodell: siehe die Abbildung

Die grundlegenden Aufgaben einer Enterprise Identity and Access Management-Lösung werden in Form eines Enterprise Identity and Access Management-Referenzmodells beschrieben und definiert. Dieses Referenzmodell soll als grundlegendes, allgemein gültiges und anbieterneutrales Enterprise Identity and Access Management-Referenzmodell fungieren. Es besteht aus sieben Modulen, die für sich genommen nur eine beschreibende Rolle übernehmen und selbst keine Funktionalität bieten.
Die Ausprägung eines Moduls sind seine Komponenten, die wiederum auf einen Pool an Funktionen zurückgreifen, mit denen die Aufgaben erfüllt werden. Die gewählte Ordnung und Konstruktion des Modells leitet sich aus bereits etablierten Modellen verschiedener Anbieter im Markt ab und wurde nach wissenschaftlicher Betrachtung der Anforderungen an ein vollständiges Enterprise Identity and Access Management (EIAM), dem heutigen Stand entsprechend, angepasst.

Policies & Workflows
Eine Policy definiert den Anspruch und die zu erreichenden Ziele eines Unternehmens im Zusammenhang mit Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit, um wertvolle Informationen eines Unternehmens zu schützen. Ein Workflow unterstützt die Erstellung und Verarbeitung von Geschäftsprozessen.Repository Management
Das Repository Management hat die Aufgabe, die Informationen zentral zu speichern und zu verwalten, die für Entitäten von Nutzen sein können.

Life Cycle Management
Das Life Cycle Management sorgt dafür, dass Entitäten über digitale Identitäten bis zur deren Löschung integriert und verwaltet werden.

Access Management
Das Access Management beinhaltet die Entscheidung über Zugriffsberechtigungen auf der Basis von Nutzeridentitäten, -rollen und Zugriffsrechten.

Information Protection
Information Protection soll Informationen eines Unternehmens immer adäquat vor Angriffen schützten.

Federation
Federation ermöglicht den gesicherten Austausch von Identitätsbeziehungsweise Authentifizierungsinformationen von digitalen Identitäten unterschiedlicher Einheiten oder Organisationen, basierend auf einem zuvor aufgebauten Vertrauensverhältnis.

Compliance & Audit
Compliance dient der Einhaltung von Vorschriften für Prozesse und Prozessergebnisse eines Unternehmens. Auditing bezeichnet im Identity Management die Bemühungen, aktuelle und vergangene Rechte und Aktionen einer Entität mit Bezug auf die IT-Systeme und IT-Ressourcen nachvollziehen und prüfen zu können.


Weitere Informationen zum Begriff “Enterprise Identity und Access Management”:

Vorlesung: Lehrbuch Cyber-Sicherheit: Enterprise Identity u. Access Management“

Artikel:
„Dokumente sicher im Griff: Sicheres Enterprise Rights Management“

„Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider”

„Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel“

„Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher!“

Bücher:

Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Enterprise Identity and Access Management (EIAM) – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann
Enterprise Identity und Access Management Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten