F

Welche Vorteile bietet ein Identity and Access Management?

Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung.

Wenn vor einigen Jahren Anwender in Unternehmen Zugriff auf eine bestimmte Anwendung oder Zugang zu einer bestimmten Ressource benötigten, dann erhielten sie von der IT-Abteilung meist die Zugangsdaten in Form von Benutzername und Passwort für genau diesen einen erforderlichen Zugang. Und diese Zugangsdaten waren ebenfalls genau an diesen Zugang gebunden.

Bis zu einer gewissen Anzahl von Anwendungen und Diensten war das eine ganz praktikable Vorgehensweise. Aber nach relativ kurzer Zeit hatten die Endanwender im Unternehmen eine ganz erhebliche Anzahl von Konten zu verwalten. Und für alle diese Konten mussten sie sich Benutzernamen, die auch noch möglichst nicht einer einheitlichen Vorgehensweise folgen, sowie die zugehörigen Passwörter merken. Da die Verwendung von Passwort-Safes bei Anwendern bis heute noch nicht die Regel ist, wurden sich die Kontoinformationen auf unterschiedlichste Weise gemerkt, auch mit den in Anekdoten an Sicherheitsstammtischen oft zitieren Haftnotizen. Aus Security-Aspekten eine wenig beruhigende Situation. Kein Wunder also, dass IT-Abteilungen für Lösungen offen waren, die wachsende Anzahl von Benutzerkonten besser zu verwalten. Eine Antwort auf die Situation ist das Identitäts- und Zugriffsmanagement. (IAM, Identity and Access Management). Wie funktioniert IAM und welche Vorteile bietet es?

Ein Mitarbeiter ist ein einzelner Benutzer und hat somit eine einzige Identität. Warum sollte also jede Person Dutzende von Konten selbst verwalten? Jede Anwendung oder Ressource kontrolliert, wer jeweils darauf Zugriff hat. So verfügt jedes System über eine eigene Account-Datenbank mit Benutzernamen und Passwörtern, die innerhalb der jeweiligen Ressource gelten. IAM kann all diese im Unternehmen verstreuten Management-Prozesse übernehmen und diese zentralisieren. Entweder geschieht diese durch die Integration mit den dezentralen Anwendungen und Systemen oder durch das Ersetzen der entsprechenden Prozesse.

Richtlinien und Rollen regeln den Zugriff

Beim Identitäts- und Zugriffsmanagement kann ein IT-Administrator die gewählte Lösung verwenden, um einen einzigen Benutzernamen zur Identifizierung eines Benutzers anzulegen. Diesem können dann Zugriffsrechte für verschiedenste Ressourcen basierend auf vorher definierten Benutzerrollen zugeordnet werden. Alleine hierdurch gestaltet sich die Einrichtung neuer Mitarbeiter deutlich einfacher und effektiver. Gleiches gilt natürlich insbesondere aus Sicherheitsaspekten auch für den umgekehrten Prozess, wenn ein Mitarbeiter ein Unternehmen verlässt oder seine Rolle ändert. Damit lässt sich auch das Risiko verringern, dass ein Anwender auf Ressourcen Zugriff erhält, auf die er eigentlich keinen Zugriff haben sollte. Dies ist insbesondere auch aus Datenschutz- und Compliance-Vorgaben von entscheidender Bedeutung.

Auch aus dem Blickwinkel der Anwender hat ein IAM einen unschätzbaren Vorteil: Mit einer einzigen Kombination aus Benutzername und Passwort können die Nutzer auf alle für ihre Rollen notwendigen Ressourcen zugreifen. In vielen Fällen genügt es sogar, wenn die Mitarbeiter beim Login nur einmalig einen Benutzernamen und ein Passwort eingeben. Dieses Single Sign-On (SSO) erlaubt dem Anwender dann Zugriff auf alle Ressourcen, ohne dass er sich bei jeder einzelnen erneut identifizieren muss. Sowohl auf Seiten der IT-Abteilung als auch der Anwender vereinfacht sich der Umgang mit Zugangsdaten so und die Gesamtsicherheit wird erhöht.

Nächste Schritte

Gratis-eBook: Benutzerkonten und Rechte im Griff

Wie sieht ein modernes Identity and Access Management aus?

Beim IAM die Dienste und Maschinen nicht vergessen

Erfahren Sie mehr über Identity and Access Management (IAM)

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close