Was ist Identity and Access Management?


Identity and Access Management (IAM) bietet ein Framework aus Technologien und Prozessen, die nur Nutzer:innen mit offizieller Autorisierung den Zugriff auf Unternehmensdaten, Ressourcen, Assets und mehr ermöglichen. Dies trägt nicht nur zum Schutz des Unternehmens vor böswilligen Handlungen bei, sondern sorgt auch dafür, dass IT-Best-Practices beständig umgesetzt und Compliance-Ziele erreicht werden können.

iam-hero

Definition von Identity and Access Management

Um zu verstehen, was das Identitäts- und Zugriffsmanagement ist, ist es wichtig, sich zunächst ein Bild der aktuellen digitalen Landschaft von Unternehmen zu machen. Digitale Lösungen und die Möglichkeit, Datensätze zu analysieren, bieten Unternehmen enorme Vorteile, darunter die Entwicklung effektiverer Strategien und eine höhere Produktivität. Dieser Übergang zu digitalen Technologien hat jedoch auch dazu geführt, dass die Daten, Assets und Ressourcen von Unternehmen internen und externen Bedrohungen weitaus stärker ausgesetzt sind – insbesondere solchen, die mit Identität und Zugriff verbunden sind.

Aber wie stellt ein Unternehmen sicher, dass nur die richtigen Personen mit den richtigen Berechtigungen auf sensible Daten, Ressourcen und Systeme zugreifen können? Diese Frage beschäftigt IT-Abteilungen, da die falsche Strategie katastrophale finanzielle Schäden für ein Unternehmen verursachen und auch dessen Ruf in Mitleidenschaft ziehen kann.

Ein moderner Ansatz für ein modernes Problem

Für genau solche Probleme gibt es das Identity and Access Management. Damit wird ein Framework bereitgestellt, mit dem IT-Manager Einschränkungen dafür definieren können, wer auf die Daten, Ressourcen, Assets und Systeme des Unternehmens zugreifen kann. Wer als legitim „identifiziert“ wird, kann schnell auf die Ressourcen zugreifen, für die er autorisiert ist.

Wer jedoch nicht als legitim gilt – wie Hacker oder MItarbeiter:innen ohne die entsprechenden Berechtigungen –, wird ausgeschlossen. Um es ganz deutlich zu sagen: Kein System bietet lückenlosen Schutz für ein Unternehmen, das in einer sich ständig weiterentwickelnden Bedrohungslandschaft operiert. Eine Lösung für das Zugriffs- und Identitätsmanagement ist derzeit jedoch die bestmögliche Option. Eine solche Lösung ist in der Lage, potenzielle bösartige Aktionen zu erkennen und abzufangen oder Datensicherheitsverletzungen zu stoppen, bevor es wirklich dazu kommt. Entscheidend ist, dass Tools für das Identitäts- und Zugriffsmanagement einen grundlegenden Wandel im Datenschutz bedeuten und gleichzeitig ein echtes Commitment für Best Practices im IT-Bereich zeigen.

Wie funktioniert das Identity and Access Management?

Frameworks für das Identitäts- und Zugriffsmanagement stützen sich auf eine Vielzahl verschiedener Lösungen, um ein robustes Zugriffssystem hervorzubringen. Diese sind in zwei Kategorien unterteilt:

Identitätsmanagement

Der Identitätsbestandteil des Identity and Access Managements wird auf drei verschiedene Weisen verwaltet:

Identifizierung
Das Herzstück jeder Lösung für Zugriffs- und Identitätsmanagement bildet die Datenbank für das Identitätsmanagement. Hier werden alle Mitarbeiter:innen und Stakeholder:innen sowie ihre digitalen Identitäten wie Name und ID-Nummer und ihre Rolle aufgeführt. Entscheidend ist, dass je nach digitaler Identitätsklassifizierung unterschiedliche Zugriffsstufen möglich sind. So können beispielsweise sensible Finanzdaten so zugeordnet werden, dass sie nur für relevante Identitäten zugänglich sind, während weniger bis gar nicht sensible Daten für mehrere Identitäten oder Jobtypen zugänglich sind.

Updates
Die Rollen von Mitarbeiter:innen und Stakeholder:innen des Unternehmens entwickeln sich ständig weiter. Dementsprechend ist ein effektives Identitätslebenszyklusmanagement (Identity Lifecycle Management) erforderlich. Das bedeutet, dass bei Ausscheiden einer Person aus dem Unternehmen deren Zugriff entzogen wird oder die Zugriffsrechte von Mitarbeiter:innen im Falle einer Beförderung entsprechend ihrer neuen Rolle in der IAM-Lösung geändert werden können.

Authentifizierung
Lösungen für das Identitäts- und Zugriffsmanagement können verschiedene Authentifizierungstypen bereitstellen, um sicherzugehen, dass die Person, die eine Identität in der Identitätsmanagement-Datenbank zu nutzen versucht, tatsächlich die eigene Identität verwendet. Authentifizierungsprozesse beinhalten eine Zwei-Faktor-Authentifizierung. Hier werden Sie aufgefordert, Ihren Nutzernamen und Ihr Passwort einzugeben – der erste Faktor –, bevor Sie um einen zweiten Faktor gebeten werden.

Der zweite Faktor ist in der Regel ein einmaliger Code, der an Ihre E-Mail-Adresse oder Ihr Mobiltelefon gesendet wird und vor dem Zugriff eingegeben werden muss. Dies ähnelt dem, was die von Banken bereitgestellten Identitäts- und Zugriffsmanagementlösungen für Kunden tun, um Online-Käufe zu bestätigen.

Zugriffsverwaltung

Nach der Autorisierung ermöglicht Ihnen das Zugriffs- und Identitätsmanagement den Zugriff auf die Daten, Ressourcen, Assets und mehr, die für Ihre Identität als verfügbar angegeben sind. Wichtig ist, dass alle Aktionen, die Sie ausführen, während Sie eingeloggt sind, von der Cloud-basierten IAM-Lösung verfolgt und aufgezeichnet werden. Auf diese Weise kann das System Nutzer:innen von Ressourcen fernhalten, auf die sie nicht zugreifen dürfen, und Audit Trails für Compliance-Zwecke erstellen (siehe unten).
Empreinte digitale

Welche Technologien und Prozesse liegen dem Identitäts- und Zugriffsmanagement zugrunde?

Es gibt verschiedene Schlüsseltechnologien und -prozesse, die das Rückgrat eines erfolgreichen IAM-Deployments bilden. Hierzu gehören:

Single Sign-On (SSO)

Auf diese Weise können Sie Ihre Identität über ein einziges Portal authentifizieren, anstatt sich bei jeder einzelnen Ressource, jedem System, jeder App oder jedem Gerät anmelden zu müssen, für deren Verwendung Sie autorisiert sind. Ein weiterer Vorteil ist, dass Sie nicht mehrere Passwörter erstellen und sich merken müssen.

Attributbasierte Zugriffssteuerung

Wenn ein differenzierterer Ansatz erforderlich ist, können Unternehmen ihre IAM-Lösung mit attributbasierter Zugriffssteuerung (Attribute-Based Access Control, ABAC) um eine weitere Autorisierungsebene ergänzen. Dadurch können Berechtigungen anhand mehrerer verschiedener Attribute festgelegt werden, anstatt sich nur auf die Jobbezeichnung und Funktionen zu konzentrieren. Berechtigungen können beispielsweise je nach Tageszeit, Standort, Gerät, Datenklassifizierung usw. erteilt werden.

Privileged Access Management (PAM)

Das Privileged Access Management ist praktisch der „God Mode“ (oder Gottmodus) – oder das, was dem für eine einzelne Person im Unternehmen am nächsten kommt. PAM wurde für besonders privilegierte Accounts entwickelt, z. B. für leitende IT-Administratoren, die umfassendere Zugriffsrechte benötigen, damit sie ihrer Arbeit schnell und unterbrechungsfrei nachgehen können.

Rollenbasierte Zugriffssteuerung

Zugriffskontrollen werden in der Regel mithilfe von rollenbasierter Zugriffssteuerung (Role-Based Access Control, RBAC) implementiert. Sie können damit Berechtigungen innerhalb Ihrer Lösung für das Identitäts- und Zugriffsmanagement basierend auf der Rolle der Mitarbeiter:innen zuweisen und definieren, über welchen Zugriff sie verfügen – oder eben auch nicht. Mit dieser leistungsstarken Funktion können Sie die Berechtigungen bis hin zu einzelnen Nutzer:innen und den Aktionen, die sie ausführen können, auf granularer Ebene feinabstimmen.

So kann ein jüngeres Mitglied des IT-Teams beispielsweise die Berechtigung zum Zugreifen auf und Überwachen der Leistung bestimmter Hardware erhalten, ohne jedoch berechtigt zu sein, tatsächliche Änderungen vorzunehmen. Stattdessen müssen sie jedes Problem einem User mit den entsprechenden Berechtigungen oder einer Person mit PAM (siehe oben) melden, damit die erforderlichen Änderungen vorgenommen werden können. Zusammengenommen verbessert das die allgemeine Sicherheit erheblich und verringert das Risiko nicht autorisierter Aktionen.

Adaptive Authentifizierung

AI-fähige Lösungen für das Identitäts- und Zugriffsmanagement ermöglichen eine Authentifizierung in Echtzeit-Szenarien, wenn eine Veränderung des Risikos erkannt wird. Wenn Sie beispielsweise auf einem vertrauenswürdigen Gerät arbeiten, müssen Sie lediglich Ihren Nutzernamen und Ihr Passwort eingeben. Wenn Sie jedoch versuchen, über ein nicht vertrauenswürdiges Gerät Zugriff zu erhalten, kann das Identitäts- und Zugriffsmanagement Sie auffordern, eine andere Authentifizierungsebene erfolgreich zu durchlaufen, bevor Sie das Gerät verwenden dürfen. In Kombination mit SSO und der Multi-Faktor-Authentifizierung erhalten Unternehmen damit eine hochgradig robuste Plattform für die schnelle Authentifizierung von Nutzer:innen.

Kritische Sicherheitskontrollen

Die kritischen Sicherheitskontrollen (Critical Security Controls, CIS) tragen zusammen mit dem Identitäts- und Zugriffsmanagement zu einer robusten Cybersicherheitsstrategie bei. Die CIS liefern das Framework zum Implementieren von Best Practices für Sicherheit und Datensicherheit in einem Unternehmen, während das IAM dem Management von Identitäten und Berechtigungen dient.

Die Vorteile von IAM für Unternehmen

Vom sicheren Zugriff bis hin zur Compliance – die passende Lösung für das Identitäts- und Zugriffsmanagement kann für Unternehmen vieles verändern. Und zwar aus folgenden Gründen:

Schutz von Unternehmen

Mit einer Fülle von Funktionen ermöglicht das Identity and Access Management Unternehmen ein wesentlich effektiveres Management von Identitäten und Berechtigungen. Dies trägt wiederum dazu bei, das Risiko böswilliger Zugriffe zu verringern, sodass die Sicherheit von Daten, Ressourcen, Assets und Systemen erhöht werden kann.

Vereinfachung von Prozessen

Es ist ganz einfach: Das Identitäts- und Zugriffsmanagement erleichtert Mitarbeiter:innen das Leben. Da Sie sich nicht mehrere Logins und Passwörter merken müssen, können Sie davon ausgehen, dass die Produktivität aufgrund des besseren Nutzererlebnisses gesteigert wird. Statt quälendem Administrationsaufwand stehen nun Unternehmenssysteme und -ressourcen im Vordergrund.

Optimale Nutzung digitaler Technologie

Wir leben in einer Digital-First-Welt, in der der Zugriff auf Unternehmenssysteme von BYOD-, Remote-Arbeits- und IoT-Geräten und noch vielen anderen angefordert werden kann. Die Fähigkeit der Identitäts- und Zugriffsverwaltung, all diese Anforderungstypen in einem einzigen Hub zusammenzuführen, der Berechtigungen definiert und die Authentifizierung ausführt, ist unerlässlich, um die Kontrolle über die Netzwerksicherheit zu behalten.

Schutz der Daten

Ebenso wichtig wie der Zugriff auf Daten ist die Art und Weise, wie diese Daten übertragen werden. Die richtige Lösung für das Identitäts- und Zugriffsmanagement bietet Tools zur Datenverschlüsselung, mit denen Daten während der Übertragung verschlüsselt werden. Das bedeutet, dass die Daten selbst verschlüsselt und demnach für Unbefugte unbrauchbar sind, falls sie beispielsweise von einem böswilligen Dritten abgefangen oder im Rahmen einer Datensicherheitsverletzung offengelegt werden.

Entlastung der IT

Mit dem Identitäts- und Zugriffsmanagement kommt es weniger häufig vor, dass MItarbeiter:innen Hilfe beim Anmelden benötigen. Außerden wird der manuelle Managementaufwand rund um den allgemeinen Netzwerkzugriff reduziert und das IT-Team muss deutlich weniger Zugriffslogs analysieren – denn die Lösung für das Identitäts- und Zugriffsmanagement kann diese und viele weitere Herausforderungen mit automatisierten Identitäts-Workflows bewältigen. Die IT kann sich also auf andere technische Aspekte konzentrieren, statt sich um ressourcenverschwendende Aufgaben kümmern zu müssen.

Einsatz von AI

Wie bereits erwähnt wurde, spielt die künstliche Intelligenz (Artificial Intelligence, AI) eine größere Rolle in Identitäts- und Zugriffsmanagementsystemen. Mittels AI kann beispielsweise eine Baseline für normales Nutzerverhalten bis hin zur Ebene einzelner User erstellt werden. Erkennt die AI z. B., dass ein einzelner User ungewöhnlich viele Anmeldeversuche unternimmt, kann sie dies als potenzielle Sicherheitsbedrohung identifizieren und den User bei Bedarf aussperren.

Gewährleistung der Compliance

Unternehmen können die Zugriffsprotokolle des Identity and Access Managements für Audit-Zwecke verwenden. Intern bedeutet dies, dass Nutzer:innen überwacht werden können, um sicherzustellen, dass sie ihre Zugriffsrechte nicht missbrauchen – oder dass potenzielle Hacker identifiziert und vom IT-System des Unternehmens isoliert werden können. Ebenso wichtig ist, dass Unternehmen durch die außergewöhnlichen Auditmöglichkeiten im Rahmen des Identitäts- und Zugriffsmanagements den Regulierungsbehörden nachweisen können, dass sie sich strikt an die Sicherheitsvorschriften halten, einschließlich der Datenschutz-Grundverordnung.

Implementierung des Identity and Access Managements in einem Unternehmen

Die Einführung des Identity and Access Managements erfordert, dass Unternehmen sich methodisch durch mehrere wichtige Phasen bewegen. Dadurch wird neben der Akzeptanz aller Stakeholder:innen sichergestellt, dass Probleme sicher gelöst werden können – ohne das gesamte Unternehmen zu beeinträchtigen. Die Rollout-Strategie sollte folgendermaßen implementiert werden:

Planen
… Sie die Ziele für das Identity and Access Management und Beziehen Sie Stakeholder:innen ein, indem Sie diese nach ihren Anforderungen fragen – und vor allem nach ihren Erwartungen an die fertige Lösung.

Definieren
… Sie, wer auf welche Daten, Ressourcen, Assets und Systeme – und auf welcher Ebene – Zugriff erhalten sollte, um eine robuste Zugriffsrichtlinie zu erstellen, die auch auf die Sicherheits- und Compliance-Anforderungen des Unternehmens abgestimmt ist.

Beschaffen
… Sie Technologie für das Identitäts- und Zugriffsmanagement, die über einen seriösen IDaaS-Anbieter (Cloud-basierte Lösung) oder eine On-Premise-Lösung bereitgestellt wird und zu Ihren Unternehmensanforderungen passt.

Konfigurieren
… Sie die Lösung für das Identitäts- und Zugriffsmanagement mit den erforderlichen Authentifizierungsmethoden und stellen Sie sicher, dass die Lösung mit den vorhandenen Technologien und Anwendungen des Unternehmens integriert werden kann.

Deployen
… Sie eine Lösung für das Identitäts- und Zugriffsmanagement in mehreren Phasen und nicht auf einmal. So können Sie sicherstellen, dass die Lösung vollständig getestet ist und dass alle Probleme sofort gelöst werden, ohne dass das gesamte Unternehmen beeinträchtigt wird.

Schulen
… Sie die Mitarbeiter:innen in der Nutzung der Tools für das Identitäts- und Zugriffsmanagement, um deren Akzeptanz und Vertrauen in die neue Lösung sicherzustellen, und gehen Sie auf Best Practices für die Sicherheit ein.

Überwachen
… und pflegen Sie die Lösung für das Identitäts- und Zugriffsmanagement, während sie im gesamten Unternehmen implementiert wird. Eine solche Überwachung sollte beständig fortgesetzt und die Lösung fortlaufend aktualisiert werden, wenn Patches oder Updates verfügbar sind.

Entwickeln
… Sie die IAM-Lösung weiter, wenn sich die Anforderungen des Unternehmens ändern, um echte Skalierbarkeit für die Zukunft des Unternehmens zu bieten. Aktualisieren Sie außerdem die Zugriffsrichtlinien bei Bedarf, um sicherzustellen, dass das IAM jederzeit zu den Anforderungen des Unternehmens passt.

OVHcloud und IAM

Verwalten Sie die Identitäten Ihrer Nutzer:innen und Anwendungen sowie deren Berechtigungen sicher über ein einziges Interface für alle Ihre Dienste. Die Lösung für das Identitäts- und Zugriffsmanagement von OVHcloud ermöglicht ein granulares Zugriffsmanagement für Ihre OVHcloud Produkte und erhöht die Sicherheit Ihres Zugriffsmanagements durch die Nutzung eines zentralen Interface.
RBAC User Management

Optimale Nutzer-/Rollenverwaltung

Mit dem OpenStack-Ansatz von OVHcloud erhalten Sie die vollständige rollenbasierte Zugriffskontrolle. Sie verwalten die Nutzerrollen und definieren die Aktionen, die diese in Ihrer Infrastruktur ausführen können – ganz gleich, ob sie von Menschen oder Automatisierungstools ausgehen.

iam_hero_600x400

Höhere Produktivität

Automatisieren Sie verschiedene Aspekte der Verwaltung von Authentifizierung, Identitäten und Richtlinien mit OVHcloud IAM, um die Produktivität Ihrer Teams zu steigern und die sichere Zusammenarbeit zu fördern. Darüber hinaus können Sie den Zugriff mit unserer Multi-Tenant-Funktion problemlos an Ihre vertrauenswürdigen Partner delegieren und gleichzeitig die volle Zugriffskontrolle behalten.