slider

Enterprise Identity und Access Management - Prof. Dr. Norbert Pohlmann

Enterprise Identity und Access Management

Enterprise Identity und Access Management als Architekturbild

Was ist eine Enterprise Identity and Access Management?


Enterprise Identity and Access Management (EIAM) oder Identity and Access Management (IAM) beschreibt jeglichen Einsatz von digitalen Identitäten , deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. EIAM bezieht sich im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und IT-Technologie andererseits, die es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben, die Einhaltung gesetzlicher Vorschriften sowie die Integrität , Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.

Szenario eines Identity and Access Managementsystems

Bei einem typischen Szenario innerhalb eines Unternehmens wird der Zeitrahmen von der Einstellung bis zur vollständigen Integration des Mitarbeiters betrachtet. Aber auch das Ausscheiden eines Mitarbeiters mit allen notwendigen Anpassungen und Löschung sind Bestandteil des Szenarios.

Dabei soll das EIAM-System die folgenden Anforderungen umsetzen:
• sichere und komfortable Authenfikation
• strukturierte Identitäts-Datenspeicherung und -verwaltung
• Zusammenführung von Identitätsdaten
• Identitäten über ihren gesamten Lebenszyklus begleiten
• Vermeidung von Überberechtigungen
• Schutz von Informationen und vor nicht berechtigten Zugriffen
• organisationsübergreifende Nutzung von Identitäten
Vertrauen zwischen Dienstanbietern und Partnern herstellen


Enterprise Identity and Access Management-Referenzmodell

Die grundlegenden Aufgaben einer Enterprise Identity and Access Management-Lösung werden in Form eines Enterprise Identity and Access Management-Referenzmodells beschrieben und definiert. Dieses Referenzmodell soll als grundlegendes, allgemein gültiges und anbieterneutrales Enterprise Identity and Access Management-Referenzmodell fungieren. Es besteht aus sieben Modulen, die für sich genommen nur eine beschreibende Rolle übernehmen und selbst keine Funktionalität bieten.
Die Ausprägung eines Moduls sind seine Komponenten, die wiederum auf einen Pool an Funktionen zurückgreifen, mit denen die Aufgaben erfüllt werden. Die gewählte Ordnung und Konstruktion des Modells leitet sich aus bereits etablierten Modellen verschiedener Anbieter im Markt ab und wurde nach wissenschaftlicher Betrachtung der Anforderungen an ein vollständiges Enterprise Identity and Access Management (EIAM), dem heutigen Stand entsprechend, angepasst.

Enterprise Identity und Access Management als Architekturbild
Abbildung: Module, Komponenten und Funktionen des EIAM-Referenzmodells – © Copyright-Vermerk


Policies & Workflows
Eine Policy definiert den Anspruch und die zu erreichenden Ziele eines Unternehmens im Zusammenhang mit Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit, um wertvolle Informationen eines Unternehmens zu schützen. Ein Workflow unterstützt die Erstellung und Verarbeitung von Geschäftsprozessen.

Repository Management
Das Repository Management hat die Aufgabe, die Informationen zentral zu speichern und zu verwalten, die für Entitäten von Nutzen sein können.

Life Cycle Management
Das Life Cycle Management sorgt dafür, dass Entitäten über digitale Identitäten bis zur deren Löschung integriert und verwaltet werden.

Access Management
Das Access Management beinhaltet die Entscheidung über Zugriffsberechtigungen auf der Basis von Nutzeridentitäten, -rollen und Zugriffsrechten.

Information Protection
Information Protection soll Informationen eines Unternehmens immer adäquat vor Angriffen schützten.

Federation
Federation ermöglicht den gesicherten Austausch von Identitätsbeziehungsweise Authentifizierungsinformationen von digitalen Identitäten unterschiedlicher Einheiten oder Organisationen, basierend auf einem zuvor aufgebauten Vertrauensverhältnis.

Compliance & Audit
Ein Audit auf Basis von Compliance, Rechtskonformität, fördert durch Überprüfung der Einhaltung von Vorschriften die Stabilität in der Infrastruktur eines Unternehmens. Compliance dient dabei der Einhaltung, während ein Audit die Überprüfung übernimmt. Weitere Techniken, die zu diesem Vorgang zählen, sind Monitoring, Reporting und Auditing.


Weitere Informationen zum Begriff “Enterprise Identity und Access Management”:



Identity Management als fortwährender Prozess

Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System

Risikobasierte und adaptive Authentifizierung

Föderierte Autorisierung und ein Umdenken im Privilegienmanagement

Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis

Abschied vom Passwort – Authentifikation für ein gereiftes Internet



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Chancen und Risiken von Smart Home

IT-Sicherheit – Robotik

Blockchain – Idee, Konzepte, Mechanismen und Anwendungen

Sind Sie sicher? Optimierte Strategien und Lösungen!



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform


Zurück zur Übersicht




Summary
Enterprise Identity und Access Management
Article Name
Enterprise Identity und Access Management
Description
Enterprise Identity and Access Management (EIAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung und Löschung dieser digitalen Identitäten mit ein.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Enterprise Identity und Access Management als Architekturbild
Enterprise Identity und Access Management Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten