Was ist Identitäts- und Zugriffsmanagement (IAM)?

Beim Identitäts- und Zugriffsmanagement (IAM) geht es um die Definition und Verwaltung der Rollen und Zugriffsberechtigungen einzelner Netzwerkbenutzer sowie der Umstände, unter denen Benutzern diese Berechtigungen gewährt (oder verweigert) werden. Bei diesen Benutzern kann es sich um Kunden (Customer Identity Management) oder Mitarbeiter (Employee Identity Management) handeln. Das Kernziel von IAM-Systemen ist eine digitale Identität pro Person.

Kostenlose Testversion Demo anfordern

Was ist Identitäts- und Zugriffsmanagement (IAM)?

So funktioniert Identity and Access Management (IAM).

Ein Identitäts- und Zugriffsverwaltungssystem (IAM) ist als Einzellösung für die Verwaltung des Benutzerzugriffs und der Berechtigungen innerhalb der Umgebung einer Organisation konzipiert. In einem IAM-System erhält jeder Benutzer eine digitale Identität und eine Sammlung von Berechtigungen basierend auf seiner Rolle und seinen Geschäftsanforderungen. Nachdem diese Rollen und Berechtigungen einem bestimmten Benutzer zugewiesen wurden, durchlaufen alle zukünftigen Zugriffsanfragen das IAM-System, das die Anfrage basierend auf den zugewiesenen Berechtigungen genehmigt oder ablehnt.

Kernfunktionen einer IAM-Lösung

Ein IAM-System ist eine identitätszentrierte Sicherheitslösung. Zu den Kernkomponenten eines IAM-Systems gehören:

 

  • Identitäten und Informationen: Identitäts- und Zugriffsmanagementsysteme sind identitätszentriert. Jedem Benutzer, jedem System oder jeder Anwendung sollte eine digitale Identität zugeordnet sein, die wichtige Informationen über die Rolle des Benutzers, digitale Zertifikate usw. enthält.
  • Identitätsbasierte Privilegien/Berechtigungen: IAM-Systeme sind so konzipiert, dass sie den Zugriff und die Privilegien basierend auf den zugewiesenen Berechtigungen eines Benutzers beschränken. Ein Identitäts- und Zugriffsmanagementsystem (IAM) muss die Möglichkeit bieten, eine Sammlung von Berechtigungen zu definieren und diese mit einer Benutzeridentität zu verknüpfen.
  • Mehrstufige Authentifizierung (MFA): Da der Schwerpunkt auf der Identität liegt, ist eine starke Authentifizierung für ein IAM-System unerlässlich, um schlüssig nachzuweisen, dass eine Anfrage vom Inhaber eines bestimmten Kontos stammt. MFA hilft bei der Implementierung einer starken Authentifizierung, indem es bessere Garantien bietet als passwortbasierte Systeme.

 

Während IAM-Systeme zur Verwaltung des Zugriffs auf jedes digitale System verwendet werden können, hat das Wachstum des Cloud Computing die Unterstützung der Cloud-Infrastruktur zu einer entscheidenden Komponente einer IAM-Lösung gemacht.

 

Eine Cloud-Identitäts- und Zugriffsverwaltungslösung umfasst die folgenden Funktionen:

 

  • Federated Identity Management: Die Cloud ist Teil der IT-Infrastruktur einer Organisation. IAM-Lösungen sollten die Verbindung zwischen lokalen und Cloud-basierten Ressourcen unterstützen, um eine nahtlose Unterstützung der Identitäten und Berechtigungen der Benutzer zwischen den beiden Umgebungen zu ermöglichen.
  • Gemeinsamer Zugriff auf Cloud-Anbieter: Organisationen unterhalten Konten bei verschiedenen Cloud-Dienstanbietern , die es ihnen ermöglichen, Virtuelle Maschine (VMs) und andere Lösungen auf dieser Infrastruktur zu starten. Ein IAM-System sollte in der Lage sein, den Zugriff auf die Cloud-Bereitstellung einer Organisation zu überwachen und zu steuern.
  • Sicherer Zugriff auf Cloud-Apps: Unternehmen nutzen zunehmend Software as a Service (SaaS)-Anwendungen und in der Cloud gehostete interne Anwendungen (unter Verwendung von Diensten wie Amazon EC2). Ein IAM-System sollte in der Lage sein, den Zugriff auf alle Cloud-basierten Anwendungen einer Organisation zu verwalten.

 

Neben der Bereitstellung von Kernfunktionen sind IAM-Lösungen auch ein entscheidender Bestandteil der Compliance Strategie eines Unternehmens. Die Lösungen sollten nicht nur die Anforderungen der PCI-DSS- Compliance und anderer geltender Vorschriften erfüllen, sondern auch Bemühungen unterstützen, Compliance bei Audits nachzuweisen.

Anwendung von IAM-Tools

IAM-Lösungen können auf eine Vielzahl unterschiedlicher Anwendungsfälle angewendet werden. Über die Verwaltung des Mitarbeiterzugriffs auf Unternehmenssysteme und -anwendungen hinaus gehören zu den häufigsten Anwendungen von IAM:

 

  • API-Sicherheit: APIs sind so konzipiert, dass Kunden programmgesteuert auf die Internetdienste einer Organisation zugreifen können. IAM-Lösungen tragen dazu bei, dass der Zugriff auf die API nicht missbraucht wird.
  • Kundenidentitäts- und Zugriffsverwaltung: Bei vielen Unternehmen haben ihre Kunden Zugang zu einem Online-Portal. Für diese Systeme ist möglicherweise ein IAM-System erforderlich, um den Zugriff und die Berechtigungen dieser Benutzer zu verwalten.

Check Point Identity and Access Management (IAM)-Sicherheit

Ein IAM-System ist eine Kernkomponente der Cybersicherheitsinfrastruktur eines Unternehmens. Wenn die Sicherheit dieses Systems beeinträchtigt ist, können unbefugte Benutzer Zugriff auf legitime Konten erhalten oder legitime Benutzer können ihren Zugriff missbrauchen.

 

Die IAM-Sicherheitslösung von Check Point bietet eine Reihe verschiedener Funktionen, die zur Sicherung der IAM-Infrastruktur eines Unternehmens beitragen, wie zum Beispiel:

 

  • Dynamische benutzerbasierte Richtlinie für vereinfachte Sicherheitsverwaltung und erhöhte Benutzersichtbarkeit.
  • Benutzer-zu-IP-Zuordnung für erweiterte Verkehrsüberwachung.
  • Mehrere Identitätskonnektoren erleichtern die Bereitstellung in großen und kleinen Kundenumgebungen.
  • Verhindert unbefugten Zugriff und ermöglicht gleichzeitig den Zugriff legitimer Benutzer.
  • Einfache Bereitstellung auf jedem Check Point-Gateway und Integration mit führenden Identitätsanbietern.
  • Zeitbasierte und Out-of-Band-Autorisierung mobiler Geräte für die mehrstufige Authentifizierung (MFA)
  • Manipulationsschutz für die kontinuierliche Prüfung und Überwachung von Benutzerkonten auf verdächtige Aktivitäten

 

Die IAM-Sicherheitslösung von Check Point ist ein wesentlicher Bestandteil einer Cloud-Sicherheitsstrategie . Weitere Informationen zu den Bedrohungen und Herausforderungen der Cloud-Sicherheit finden Sie im Cloud-Sicherheitsbericht 2020 von Check Point. Laden Sie dann den Cloud-Sicherheit Blueprint herunter, um herauszufinden, wie Sie Sicherheit in der Cloud implementieren können. Gerne können Sie die Cloud-Sicherheitslösungen von Check Point auch in einer kostenlosen Testversion selbst ausprobieren.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK