Suchen

Definitionen Was sind IAM-Systeme?

Redakteur: Manfred Klein

Identity- und Access.Systeme, kurz IAM, sind ein Sonderfall der sogenannten SIAM-Systeme. In diesen sorgen sie dafür, dass die Administratoren über den kompletten Access Lifecycle hinweg die Daten der Nutzer warten, überwachen aktualisiert können.

Firma zum Thema

Sichere Authentifizierung in Behörden, Verwaltungen und Einrichtungen des Gesundheitswesens
Sichere Authentifizierung in Behörden, Verwaltungen und Einrichtungen des Gesundheitswesens
(© aga7ta – Fotolia)

Einer der Gründe, weshalb in Behörden und Organisationen, in Unternehmen und Krankenhäusern eingesetzt werden, ist die Notwendigkeit personenbezogene Daten konsistent, ständig verfügbar und verlässlich bereitzuhalten. Nicht nur sind Dienste wie ein Mail-System oder eine Personalbuchhaltung auf diese Daten angewiesen, da ohne sie kein individualisierter Betrieb möglich wäre, sie sind auch ein wesentlicher Bestandteil der IT-Sicherheitsarchitektur.

Ein IAM-System zum Identitätsmanagement befasst sich also, wie die deutsche Wikipedia schreibt, „in der Welt der Datenverarbeitung mit der Verwaltung von Benutzerdaten, die einzelnen Personen zugeordnet sind. Eine Person kann dabei durchaus mehrere Identitäten besitzen, während eine Identität gewöhnlich nur einer Person zuzuordnen ist. Dabei ist die Identität eine Sammlung von personenbezogenen Attributen, die die Person, die sich dieser Identität bedient, individualisiert.“

Im Wesentlichen besteht ein solches IAM-System aus folgenden Komponeten:

  • Policies & Workflows (Policies (Richtlinien) und Workflows (Arbeitsabläufe) bilden die Basis für einen geregelten Arbeitsprozess, denn mit ihnen werden Voraussetzungen geschaffen, um überhaupt Prozesse zu starten bzw. weiterzuführen.)
  • Repository Management (Das Repository Management hat die Aufgabe, die Informationen in einem EIAM zentral zu speichern und zu verwalten, die für Entitäten in einem Netzwerk von Nutzen sein können. Dadurch kann eine einzige digitale Identität pro Nutzer/Entität erreicht werden.)
  • Life Cycle Management (Der Life Cycle zeigt die Schritte, die nötig sind, um Entitäten über digitale Identitäten bis zur deren Löschung in ein EIAM-System zu integrieren und zu verwalten)
  • Access Management (Das Access Management beinhaltet die Entscheidung über Zugriffsberechtigungen auf der Basis von Nutzeridentitäten, -rollen und Zugriffsrechten. )
  • Information Protection (Information Protection soll Informationen eines Unternehmens immer adäquat vor Angriffen schützten.)
  • Federation (Federation oder Föderation ermöglicht den gesicherten Austausch von Identitäts- bzw. Authentifizierungsinformationen von digitalen Identitäten unterschiedlicher Einheiten oder Organisationen, basierend auf einem zuvor aufgebauten Vertrauensverhältnis. )
  • Compliance & Audit (Ein Audit auf Basis von Compliance, Rechtskonformität fördert durch Überprüfung der Einhaltung von Vorschriften die Stabilität in der Infrastruktur eines Unternehmens. Compliance dient dabei der Einhaltung, während ein Audit die Überprüfung übernimmt.

Die wichtigsten Aufgaben eines solchen Systems sind die

  • zentralisierte Verwaltung von Identitäten und Zugriffsberechtigungen
  • Authentifizierung und Autorisierung von Benutzern
  • zentralisierte Zugriffskontrolle
  • Abbildung von komplexen Regelwerken für Zugriffsberechtigungen und mögliche Ausrichtung an Organisationsstrukturen
  • rollenbasierte Zugriffsrechte
  • Multifaktor-Authentifizierung
  • Self-Services für Benutzer wie Passwortänderung
  • Single Sign-On-Services für den Zugriff auf unterschiedliche Systeme und Ressourcen mit einer einzigen Identität.

(ID:46845113)