Identity and Access Management (IAM)-Definitionen
-
S
Software-Token
Ein Token erstellt sichere Einmalpasswörter. Es gibt sie sowohl als Hardware- oder Software-Token.
-
Standardpasswort (Default password)
Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko.
-
Starke Authentifizierung
Eine starke Authentifizierung ist jede Methode zur Überprüfung der Identität, die streng genug ist, um die Sicherheit des Systems gegen wahrscheinliche Angriffe zu schützen.
-
Stimmauthentifizierung (Sprachauthentifizierung)
Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme, je nach Version mit bestimmtem gesprochenem Text.
-
sudo
Mit dem Befehl sudo können entsprechend berechtigte Benutzer unter Unix-artigen Betriebssystemen wie Linux oder macOS ein Programm beispielsweise mit erhöhten Rechten ausführen.
-
Superuser
Ein Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke. Er benötigt deswegen einen besonderen Schutz.
-
Synthetischer Identitätsdiebstahl
Beim synthetischen Identitätsdiebstahl verwenden Kriminelle persönliche Daten einer Person, die mit erfundenen Details kombiniert werden, um eine falsche Identität zu erstellen.
-
U
Benutzerprinzipalname, User Principal Name (UPN)
Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Formt einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen.
-
U2F (Universal 2nd Factor)
U2F (Universal 2nd Factor) ist ein Standard für Authentifizierung, der Verschlüsselung und private Schlüssel verwendet, um unterstützte Konten zu entsperren und zu schützen.
-
Unique Identifier (UID)
Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist.
-
User Account Provisioning
User Account Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. In vielen Firmen ist der administrative Aufwand dafür hoch.
-
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren.
-
V
Verhaltensbasiertes Whitelisting
Beim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert.
-
Verwaistes Konto (orphan account)
Ein verwaistes Konto (orphan account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt.
-
Vier-Faktor-Authentifizierung (4FA)
Die 4FA ist die Verwendung von vier Arten von identitätsbestätigenden Berechtigungsnachweisen, die in die Kategorien Wissen, Besitz, Inhärenz und Standort eingeteilt werden.
-
W
WebAuthn-API
Die WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern.
-
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung.
-
Wissensfaktor
Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort.
-
X
X.509-Zertifikat
Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats.
-
Z
Zeitbasiertes Einmalpasswort (TOTP)
Ein zeitbasiertes Einmalpasswort (TOTP) ist ein temporärer Passcode, der von einem Algorithmus generiert wird, der wiederum die aktuelle Tageszeit als einen Faktor verwendet.
-
Zero-Trust-Modell
Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.
-
Zertifizierungsstelle - Certificate Authority (CA)
Eine Zertifizierungsstelle (Certificate Authority, CA) stellt Zertifikate aus, um einen sicheren Informationsfluss zu gewährleisten, zum Beispiel zwischen Browser und Webserver.
-
Zugriffsliste (Access List, AL)
In einer Zugriffsliste (Access List, AL) speichert man bestimmte Berechtigungen, um die physische Sicherheit oder die in der Informationstechnologie (IT) zu verwalten.
-
Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Authentifizierungsfaktoren angeben müssen, um sich zu legitimieren.
-
Zweistufige Verifizierung
Wenn zwei aufeinanderfolgende Schritte für die Authentifizierung notwendig sind, spricht man von einer zweistufigen Verifizierung. Das muss keine 2-Faktor-Authentifzierung sein.