slider

Enterprise Identity und Access Management - Prof. Dr. Norbert Pohlmann

Enterprise Identity und Access Management

Enterprise Identity and Access Management (EIAM) – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann

Enterprise Identity and Access Management (EIAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Enterprise Identity and Access Management (EIAM) bezieht sich im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und IT-Technologie andererseits, die es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben, die Einhaltung gesetzlicher Vorschriften sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.

Szenario eines Enterprise Identity and Access Management-Systems
Bei einem typischen Szenario innerhalb eines Unternehmens wird der Zeitrahmen von der Einstellung bis zur vollständigen Integration des Mitarbeiters betrachtet. Aber auch das Ausscheiden eines Mitarbeiters mit allen notwendigen Anpassungen und Löschung sind Bestandteil des Szenarios.

Dabei soll das EEIAM-System die folgenden Anforderungen umsetzen:
• sichere und komfortable Authentifizierung
• strukturierte Identitäts-Datenspeicherung und -verwaltung
• Zusammenführung von Identitätsdaten
• Identitäten über ihren gesamten Lebenszyklus begleiten
• Vermeidung von Überberechtigungen
• Schutz von Informationen und vor nicht berechtigten Zugriffen
• organisationsübergreifende Nutzung von Identitäten
• Vertrauen zwischen Dienstanbietern und Partnern herstellen


Enterprise Identity and Access Management-Referenzmodell
Referenzmodell: siehe die Abbildung

Compliance dient der Einhaltung von Vorschriften eines Unternehmens,
Audit der Überprüfung.

Eine Policy definiert den Anspruch und die zu erreichenden Ziele eines Unternehmens im Zusammenhang mit Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit, um wertvolle Informationen eines Unternehmens zu schützen. Ein Workflow unterstützt die Erstellung und Verarbeitung von Geschäftsprozessen.

Das Repository Management hat die Aufgabe, die Informationen zentral zu speichern und zu verwalten, die für Entitäten von Nutzen sein können.

Das Life Cycle Management sorgt dafür, dass Entitäten über digitale
Identitäten bis zur deren Löschung integriert und verwaltet werden.

Das Access Management beinhaltet die Entscheidung über Zugriffsberechtigungen auf der Basis von Nutzeridentitäten, -rollen und Zugriffsrechten.

Information Protection soll Informationen eines Unternehmens immer
adäquat vor Angriffen schützten.

Federation ermöglicht den gesicherten Austausch von Identitätsbeziehungsweise Authentifizierungsinformationen von digitalen Identitäten unterschiedlicher Einheiten oder Organisationen, basierend auf einem zuvor aufgebauten Vertrauensverhältnis.



Weitere Informationen zum Begriff “Enterprise Identity und Access Management”:

Vorlesung: Lehrbuch Cyber-Sicherheit: Enterprise Identity u. Access Management“

Artikel:
„Dokumente sicher im Griff: Sicheres Enterprise Rights Management“

„Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider”

„Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel“

„Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher!“

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Enterprise Identity and Access Management (EIAM) – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann
Enterprise Identity und Access Management Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten
500x500