Identity and Access Management (IAM)-Definitionen

Nach einer Definition suchen
  • A

    AAA-Server (Authentifizierung, Autorisierung und Accounting)

    Ein AAA-Server ist für Authentifizierung, Autorisierung und die Protokollierung der Vorgänge zuständig. Damit werden in Unternehmen die Zugriffe auf Computerressourcen verwaltet.

  • Access Governance

    Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen.

  • Allowlist (Whitelist)

    Eine Allowlist (Whitelist) ist ein Security-Ansatz, der eine Liste von E-Mail-Adressen, IP-Adressen, Domänennamen oder Anwendungen zulässt, während alle anderen abgelehnt werden.

  • Anmeldung (Login, Logon)

    Bei einer Anmeldung oder einem Login wird es einer Entität erlaubt, auf ein anderes System zuzugreifen. Das kann eine Website, ein Dienst, ein OS oder auch ein Netzwerk sein.

  • Authentifizierung

    Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle.

  • Authentifizierung, Autorisierung und Abrechnung (AAA)

    Mit dem Konzept Authentifizierung, Autorisierung und Abrechnung (AAA) ist die Kontrolle und Verfolgung eines Benutzerzugangs innerhalb einer IT-Umgebung möglich.

  • Authentifizierungsfaktor

    Ein Authentifizierungsfaktor ist eine Kategorie von Berechtigungsnachweisen, die verifizieren sollen, dass eine Entität, diejenige ist, für die sie sich ausgibt.

  • Microsoft Azure Active Directory (Azure AD)

    Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten.

  • B

    Bell-LaPadula-Sicherheitsmodell

    Das Bell-LaPadula-Sicherheitsmodell überprüft vor jedem Zugriff die Sicherheitseigenschaften der Dateien, um die Vertraulichkeit der Informationen zu schützen.

  • Besitzfaktor

    Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone.

  • Biometrie

    Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden.

  • Biometrische Authentifizierung

    Die biometrische Authentifizierung ist ein Verfahren, das sich auf die einzigartigen Merkmale von Personen stützt, um zu überprüfen, ob sie die sind, für die sie sich ausgeben.

  • Biometrische Überprüfung

    Die biometrische Überprüfung umfasst jedes Verfahren, mit eine Person durch Auswertung eines oder mehrere biologische Merkmale eindeutig identifiziert werden kann.

  • Bring Your Own Identity (BYOI)

    Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).

  • C

    Captive Portal

    Ein Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.

  • Computer Security Incident Response Team (CSIRT)

    Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung. Auch beim Training der Mitarbeiter kann es helfen.

  • CRAM (Challenge-Response Authentication Mechanism)

    Der Challenge-Response Authentication Mechanism ist eine Methode, Internetbenutzer zu authentifizieren. Es ist Teil des HTTP-Protokolls, allerdings ist kein sehr sicheres Verfahren.

  • Credential stuffing

    Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen.

  • CSR (Certificate Signing Request)

    Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird.

  • D

    Deprovisionierung

    Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.

  • Diebstahl von Zugangsdaten

    Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen. Mit den gestohlenen Anmeldeinformationen hat der Angreifer die gleichen Rechte wie das Opfer.

  • Diffie-Hellman-Schlüsselaustausch

    Diffie-Hellman ist ein Schlüsselaustauschprotokoll beziehungsweise eine Schlüsselvereinbarung, das eine sichere Kommunikation über öffentliche Netze wie das Internet ermöglicht.

  • Digitales Zertifikat

    Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.

  • Drei-Faktor-Authentifizierung (3FA)

    Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz.

  • DSS (Digital Signature Standard)

    Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.

  • E

    Eindeutiges Standardpasswort

    Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.

  • Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral.

  • Endpunkt-Authentifizierung

    Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können.

  • F

    Falschakzeptanzrate (false acceptance rate)

    Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.

  • Federated Identity Management (FIM)

    Föderierte Identitäten können mittels FIM (Federated Identity Management) über mehrere Systeme, Netzwerke oder Unternehmen genutzt werden. Das bringt Vor- und Nachteile mit sich.

  • FIDO (Fast Identity Online)

    Die Sicherheitsspezifikation Fast Identity Online (FIDO) soll für eine starke Authentifizierung sorgen, und Anwendern eine sichere Anmeldung bei Diensten ermöglichen.

  • Fingerprint-Scanning

    Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.

  • Firewall

    Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.

  • G

    Gesichtserkennung

    Mittels Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technologie kann daher für eine sichere biometrische Authentifizierung an Systemen genutzt werden.

  • H

    Handabdruckerkennung

    Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert.

  • Handvenenerkennung

    Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet.

  • Hardware Security Module (HSM)

    Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.

  • Hash-based Message Authentication Code (HMAC)

    Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet.

  • I

    Identity Access Management (IAM) -Systeme

    Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.

  • Identity Governance

    Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln und Verbesserung der IT-Sicherheit.

  • Identity of Things (IDoT)

    Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können.

  • Identitätsanbieter (Identity Provider, IdP)

    Über einen Identitätsanbieter können sich Anwender bei Diensten oder Websites authentifizieren, ohne sich jedes Mal neue Anmeldedaten merken zu müssen oder diese anlegen zu müssen.

  • Identitätsdiebstahl

    Bei einem Identitätsdiebstahl werden fremde Daten genutzt, um sich einen kriminellen Vorteil zu verschaffen, zum Beispiel indem unberechtigt in einen Account eingedrungen wird.

  • Identitätsmanagement (Identity Management)

    Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben.

  • IEEE 802.11X

    Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.11-WLANs zu erhöhen. 802.1X definiert den Authentifizierungsprozess für das drahtlose Netzwerk.

  • Inhärenzfaktor

    In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind.

  • K

    Kontextbezogene Sicherheit

    Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen.

  • Kontinuierliche Authentifizierung

    Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.

  • Kryptosystem

    Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln.

  • L

    LDAP Injection

    LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren.

  • M

    Mandatory Access Control (MAC)

    Mandatory Access Control, oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf. Anwender haben keinen Zugriff auf die Berechtigungen.

  • Maschinen-Authentifizierung

    Maschinen-Authentifizierung ist die Autorisierung einer automatisierten Mensch-zu-Maschine- oder M2M-Kommunikation durch Verifizierung eines digitalen Zertifikats oder Nachweises.

  • Message Authentication Code (MAC)

    Ein Message Authentication Code ist eine kryptographische Prüfsumme über Daten, die einen Sitzungsschlüssel verwendet, um absichtliche oder versehentliche Änderungen zu erkennen.

  • Microsoft Azure Key Vault

    Passwörter, Zertifikate und kryptografische Schlüssel werden mit dem Cloud-Sicherheitsdienst Microsoft Azure Key Vault sicher und zentral gespeichert und verwaltet.

  • Mobile Authentifizierung

    Unter mobiler Authentifizierung versteht man die Überprüfung der Identität eines Nutzers über ein mobiles Gerät mit Hilfe einer oder mehrerer Authentifizierungsmethoden.

  • Multicategory Security (MCS)

    Multicategory Security (MCS) in SELinux erlaubt durch zugewiesene Kategorien den Zugriff auf Dateien und Prozesse bei Übereinstimmung aller Kategorien mit dem Nutzer oder Prozess.

  • Multifaktor-Authentifizierung (MFA)

    Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen.

  • N

    Netzwerksicherheit

    Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools.

  • Nutzer-Authentifizierung

    Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind.

  • O

    OAuth

    Mittels OAuth können Endanwender eine Applikation dazu autorisieren, in ihrem Namen auf eine API zuzugreifen, ohne dass dabei die gesamten Benutzerdaten preisgegeben werden.

  • OpenID (OpenID Connect)

    OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO).

  • OTP (One-Time Password, Einmalpasswort)

    Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert.

  • OTP-Token (One-Time Password Token)

    Ein One-Time Password Token (OTP-Token) ist eine Security-Hardware oder ein Programm, das in der Lage ist, ein Einmalpasswort oder einen PIN-Passcode zu erzeugen.

  • P

    Pass-the-hash-Angriff

    Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen.

  • Passkey

    Passkeys können Passwörter ersetzen und sind eine sichere wie einfache Methode, um eine Authentifizierung von Anwendern gegenüber Anwendungen oder Diensten durchzuführen.

  • Passphrase

    Eine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist, leicht zu merken und schwer zu knacken.

  • Passwort

    Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.

  • Passwort-Entropie

    Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen.

  • Passwort-Manager

    Ein Passwort-Manager ist ein Tool, dass Anwender beim Erstellen, Speichern, Verwalten und Verwenden von Passwörtern für verschiedene Dienste und Anwendungen unterstützt.

  • Passwortlose Authentifizierung

    Die passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer.

  • Passwortstärkenanzeige

    Eine Anzeige der Kennwortstärke in grafischer oder Textform, signalisiert dem Anwender während der Eingabe, wie robust das gerade in ein Formular eingegebene Passwort ist.

  • Physische Sicherheit (Objektschutz)

    Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz.

  • Piggybacking / Tailgating

    Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können.

  • PKI (Public-Key-Infrastruktur)

    Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.

  • Prinzip der minimalen Rechtevergabe (POLP)

    Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.

  • Private Zertifizierungsstelle

    Eine private Certificate Authority ist eine unternehmensinterne Zertifizierungsstelle. Sie arbeitet wie eine öffentliche CA, und stellt Zertifikate für die interne Nutzung aus.

  • Privater Schlüssel (Private Key, Secret Key)

    Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln.

  • Privileged Identity Management (PIM)

    Privileged Identity Management (PIM) ist die Überwachung und der Schutz von Superuser- und Administratorkonten, die erweiterten Zugriff auf die IT-Systeme eines Unternehmens haben.

  • Public Key Certificate

    Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.

  • Öffentlicher Schlüssel (Public Key)

    Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.

  • Q

    Quick Response Code (QR-Code)

    Ein QR-Code (Quick Response Code) ist ein 2D-Code, der häufig für den einfachen Zugriff auf Informationen über ein Smartphone verwendet wird. Der Ursprung ist industrieller Natur.

  • R

    Registrierungsstelle (Registration Authority, RA)

    Eine Registrierungsstelle (Registration Authority, RA) verifiziert die Antragsteller für ein digitales Zertifikat und weist die Zertifizierungsstelle an, es auszustellen.

  • Retina-Scan

    Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.

  • Rezertifizierung von Zugriffsrechten

    Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen.

  • Rollenbasierte Zugriffskontrolle (RBAC)

    Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert.

  • Rolling Code

    Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen.

  • S

    SaltStack

    SaltStack ist ein Konfigurationsmanagement- und Orchestrierungswerkzeug. Es automatisiert wiederkehrende Aufgaben der Systemadministration und der Codebereitstellung.

  • SAML (Security Assertion Markup Language)

    SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.

  • SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • Schleichende Rechteausweitung (Privilege Creep)

    Privilege Creep ist eine schleichende Zunahme an unnötigen Zugriffsrechten in Unternehmen. Das führt zu mehreren Sicherheitsrisiken, die sich mit einer IAM-Lösung vermeiden lassen.

  • Security Token

    Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.

  • Shared Secret

    Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann.

  • Single Sign-On (SSO)

    Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen.

  • Single-Faktor-Authentifizierung (SFA)

    Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit.

  • Smartcard

    Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.

  • Social Login

    Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren.

  • Software-defined Perimeter (SDP)

    Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll.

  • Software-Token

    Ein Token erstellt sichere Einmalpasswörter. Es gibt sie sowohl als Hardware- oder Software-Token.

  • Standardpasswort (Default password)

    Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko.

ComputerWeekly.de
Close