Mobile-Menu

Definition Was ist Identity and Access Management (IAM)?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Anbieter zum Thema

Aufgabe des Identity and Access Managements (IAM) ist es, digitale Identitäten und ihre Zugriffsrechte auf Systeme, Anwendungen und IT-Ressourcen zentral zu verwalten. Zu den Kernfunktionen des IAM gehören die Authentifizierung und Autorisierung der User. Für das Identity and Access Management im Unternehmen lassen sich Softwarelösungen einsetzen. Sie stellen eine Identity- und Access-Management-Architektur bereit und bestehen üblicherweise aus mehreren Komponenten und Tools.

Die wichtigsten IT-Fachbegriffe verständlich erklärt.(Bild:  © aga7ta - stock.adobe.com)
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
(Bild: © aga7ta - stock.adobe.com)

Die deutsche Übersetzung für Identity and Access Management, abgekürzt IAM, lautet Identitäts- und Zugriffsverwaltung. Unter dem Begriff sind die Anwendungen und Prozesse zusammengefasst, mit denen sich digitale Identitäten und ihre Zugriffsrechte auf Anwendungen, Systeme und andere IT-Ressourcen verwalten lassen.

In Unternehmen kommen in der Regel IAM-Lösungen zum Einsatz, die die Verwaltung der Identitäten und ihrer Zugriffsrechte zentralisieren und vereinfachen. Sie stellen eine Identity- und Access Management-Architektur zur Verfügung und sorgen dafür, dass Mitarbeiter oder Lieferanten und Kunden Zugriff auf alle notwendigen Ressourcen haben. So legen die Lösungen beispielsweise fest, welche Dateien geöffnet oder Anwendungen ausgeführt werden dürfen oder auf welche Netzwerkbereiche zugegriffen werden kann. Gleichzeitig schützt das IAM Anwendungen, IT-Systeme und Ressourcen vor unerwünschten, unautorisierten Zugriffen.

Viele nationale und internationale Gesetze, Normen, Richtlinien und Standards rund um die Informationssicherheit und den Datenschutz beinhalten Anforderungen wie die Einhaltung des Least-Privilege-Prinzips, die Nachverfolgung von Datenzugriffen oder die sichere Authentifizierung von Nutzern, die ein Identity and Access Management zwar nicht explizit vorschreiben, aber letztendlich nur durch die Implementierung eines IAM zu erfüllen sind.

Zu diesen Gesetzen, Standards und Normen zählen die Datenschutzgrundverordnung (DSGVO), ISO/IEC 2700, das IT-Sicherheitsgesetz und die Verordnungen zu den kritischen Infrastrukturen (KRITIS), EU NIS2, SOX (Sarbanes-Oxley Act), HIPAA (Health Insurance Portability and Accountability Act) und viele mehr.

Abgrenzung zwischen Identity Management und Access Management

Das IAM vereint die beiden Teildisziplinen Identity Management und Access Management. Etwas vereinfacht dargestellt, beantwortet das Identity Management die Fragestellung "wer ist der User?" und das Access Management die Fragestellung "was darf der User?".

Im Rahmen des Identity Managements werden digitale Identitäten für Nutzer (zum Beispiel Mitarbeiter, Lieferanten oder Kunden) angelegt, verwaltet und gepflegt. Mithilfe dieser Identitäten und deren Authentifizierung können Nutzer für den Zugriff auf Anwendungen oder IT-Systeme den zweifelsfreien Nachweis erbringen, dass sie tatsächlich die beschriebene Person sind.

Das Access Management verwaltet die Zugriffsrechte auf Anwendungen, Systeme und Ressourcen und weist sie den authentifizierten Nutzern entsprechend ihrer Rolle, unabhängig vom verwendeten Gerät zu. Zugriffsrechte können auch wieder entzogen werden oder zeitlich limitiert sein.

Die verschiedenen Funktionen des Identity and Access Managements

Die beiden wichtigsten Funktionen des Identity und Access Managements im Rahmen der Verwaltung der Identitäten und ihrer Zugriffsrechte sind die Authentifizierung und die Autorisierung der Nutzer.

Um einem Nutzer die festgelegten Zugriffsrechte zu erteilen, muss das IAM ihn zunächst authentifizieren. Zur Authentifizierung legt der Nutzer dem System einen Nachweis seiner Identität vor. Eine vertrauenswürdige Instanz wie ein Identity-Provider überprüft die vorgelegten Informationen und bestätigt die Identität oder lehnt sie ab. Die Authentifizierung kann über einfache Methoden mit Benutzerkennung und Passwort oder über fortgeschrittene Methoden wie Multi-Faktor-Authentifizierung (MFA) und Verwendung von biometrischen Merkmalen erfolgen.

Erst wenn die Identität des Nutzers zweifelsfrei festgestellt und bestätigt ist, kann im zweiten Schritt die Autorisierung durchgeführt werden. Bei der Autorisierung erhält der Nutzer die Zugriffsrechte für bestimmte Anwendungen, Systeme oder Ressourcen. Die den Nutzern zu erteilenden Zugriffsrechte wurden im Vorfeld definiert und sind beispielsweise in einer Datenbank gespeichert. Sie basieren auf Rollenkonzepten und festgelegten Regeln, die beispielsweise von den Aufgaben eines Nutzers, seinem Arbeitsbereich und der Organisationsstruktur des Unternehmens abhängig sind.

Neben der Authentifizierung und der Autorisierung bietet das Identity and Access Management zahlreiche weitere Funktionen wie:

  • zentralisierte Pflege der Identitäten und Zugriffsberechtigungen über den kompletten Lebenszyklus eines Benutzerkontos hinweg
  • Self-Service-Funktionen zur Verwaltung eigener Identitäten (zum Beispiel zum Ändern oder Zurücksetzen des Passworts oder zur Beantragung von Zugriffsrechten)
  • Automatisierungsfunktionen für Freigabe-, Genehmigungs- und Antragsprozesse
  • Funktionen zur Abbildung komplexer Regelwerke bei der Vergabe von Zugriffsrechten
  • Single-Sign-On-Funktionen für den Zugriff auf verschiedene Systeme und Ressourcen mit einer einmalig authentifizierten Identität
  • Reporting-Funktionen für Administratoren
  • Kontroll- und Review-Funktionen von Zugriffsrechten
  • Onboarding- und Offboarding-Funktionen
  • Synchronisationsfunktionen mit anderen Systemen (zum Beispiel Personalmanagementsysteme)

Komponenten einer IAM-Lösung und verwendete Technologien

In Unternehmen eingesetzte IAM-Lösungen stellen die grundlegende Identity- und Access-Management-Architektur bereit. Sie bestehen aus verschiedenen Komponenten und können On-Premises installiert sein, aber auch als cloudbasierte Services bezogen werden. Die Hauptsoftware tritt als eine Art Broker auf und integriert die verschiedenen IAM-Komponenten, -Tools und -Technologien.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Das IAM ist mit Datenbanken und Verzeichnisdiensten gekoppelt und kann die Identitäten und Zugriffsrechte des kompletten Unternehmens abbilden und verwalten. Typische Tools und Komponenten eines IAM sind Identity Repository, Passwort-Management-Tools, Reporting- und Monitoring-Tools, Tools zur Verwaltung und Durchsetzung von Sicherheitsrichtlinien, Workflow- und Automatisierungs-Tools, Self-Service-Portale und andere.

Da ein IAM viele verschiedene Systeme integriert, unterstützt es eine Vielzahl an Standards, Protokollen und Technologien. Zu diesen zählen zum Beispiel Security Access Markup Language (SAML), OAuth, OpenID Connect (OIDC), System for Cross-Domain Identity Management (SCIM), X.500, LDAP, Microsoft Active Directory und viele mehr.

Vorteile durch den Einsatz eines IAM

In Unternehmen, in denen viele Identitäten und Zugriffsrechte eingerichtet und verwaltet werden müssen, bietet ein IAM mit zentralisierter Verwaltung zahlreiche Vorteile. Es stellt sicher, dass die Zugriffsberechtigungen den Richtlinien entsprechen, und vereinfacht die Pflege der digitalen Identitäten und ihrer Zugriffsrechte über ihren kompletten Lebenszyklus hinweg.

Durch die Kopplung mit HR-Systemen werden Onboarding- und Offboardingprozesse von Mitarbeitern automatisiert. Der Aufwand für Routineaufgaben wie das Anlegen neuer Benutzerkonten oder das Zurücksetzen von Passwörtern und das Risiko von menschlichen Fehlern sinken. Verzögerungen durch manuelle Provisionierungsprozesse entfallen und zugeteilte Berechtigungen werden direkt aktiv. Self-Service-Schnittstellen für die Nutzer und automatisierte Prozesse senken den Administrationsaufwand zusätzlich und verbessern die Nutzerfreundlichkeit

Die Zentralisierung des Managements sorgt dafür, dass der Überblick durch zu viele dezentrale Freigabe- und Berechtigungsprozesse nicht verloren geht. Dank dem IAM erhalten die Nutzer Zugriffsrechte entsprechend ihrer Rolle im Unternehmen. Das Risiko für unerwünschte oder unberechtigte Zugriffe auf Daten und Anwendungen sinkt. Auch was die Datensicherheit und die Einhaltung von Datenschutzvorgaben oder Compliance-Richtlinien angeht, leistet das Identity and Access Management einen wichtigen Beitrag. Es ermöglicht die Durchsetzung einheitlicher Sicherheitsrichtlinien. Sämtliche Prozesse sind dokumentiert und alle Zugriffsberechtigungen werden laufend überprüft.

(ID:49758320)