IAM (Identity & Access Management)
Identity & Access ManagementAccess Management (Zugriffsmanagement) Access Management bezeichnet alle organisatorischen und technischen Maßnahmen zur Vergabe, Überwachung und Ko... Mehr (IAM) ist ein ganzheitlicher Ansatz zur Verwaltung von Benutzeridentitäten und ihrer Zugriffsrechte innerhalb einer Organisation. IAM umfasst Prozesse, Technologien und Richtlinien, um sicherzustellen, dass nur authentifizierte und autorisierte Nutzer Zugriff auf Systeme und Daten erhalten – abhängig von ihrer Rolle, Position und Sicherheitsfreigabe.
IAM ist essenziell für den Schutz von Unternehmensressourcen in Cloud- und Hybridumgebungen und eine wichtige Voraussetzung für Compliance mit ISOISO ISO steht für die „International Organization for Standardization“ – eine weltweit tätige Organisation zur Entwicklung und Veröffentlichu... Mehr 27001, DSGVODSGVO (Datenschutz-Grundverordnung) Die DSGVO (Datenschutz-Grundverordnung, engl. GDPR – General Data Protection Regulation) ist die zentrale europ... Mehr und NIS2NIS2-Richtlinie Die NIS2-Richtlinie (Network and Information Security Directive 2) ist die aktualisierte EU-Richtlinie zur Cybersicherheit, die am 16.... Mehr.
Typische IAM-Funktionen:
- Identity Lifecycle Management: Automatisiertes Anlegen, Ändern und Löschen von Benutzerkonten
- Role-Based Access ControlAccess Control Access Control bezieht sich auf die Praxis, den Zugriff auf Ressourcen und Informationen in einem System oder Netzwerk zu verwalten. Zi... Mehr (RBACRBAC RBAC, kurz für Role-Based Access Control, ist ein Sicherheitsmechanismus in Kubernetes zur feingranularen Zugriffssteuerung. Mit RBAC lässt sic... Mehr): Zuweisung von Berechtigungen basierend auf Rollen
- Self-Service-Portale: Passwort-Reset, Zugriffsanfragen
- Zugriffsreviews: Regelmäßige Überprüfung von Rechten
IAM-Plattformen und -Tools:
- Microsoft Entra (ehem. Azure AD)
- Okta, OneLogin, Ping Identity
- Keycloak (Open Source)
Vorteile eines IAM-Systems:
- Zentrale Steuerung aller Benutzeridentitäten
- Reduzierung von Risiken durch Rechtevergabe nach dem Need-to-Know-Prinzip
- Effizienzgewinne durch AutomatisierungAutomatisierung Automatisierung bezeichnet den Einsatz von Technologien, um wiederkehrende und manuelle Aufgaben oder Prozesse ohne menschliches Eingr... Mehr im Identity Lifecycle
Verwandte Begriffe:
Access Management, PAMPAM (Privileged Access Management) Privileged Access Management (PAM) ist ein spezieller Bereich des Zugriffsmanagements, der sich auf den kontrollier... Mehr, RBAC, SSOSSO (Single Sign-On) Single Sign-On (SSO) ist ein Authentifizierungsverfahren, das es Nutzern ermöglicht, mit einer einzigen Anmeldung auf mehrere An... Mehr, MFAMFA (Multi-Faktor-Authentifizierung) Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsmechanismus, bei dem mehrere unabhängige Faktoren zur Ve... Mehr, Zero TrustZero Trust Zero Trust ist ein modernes Sicherheitskonzept, das davon ausgeht, dass kein Benutzer, Gerät oder Dienst automatisch vertraut wird – wed... Mehr, Least PrivilegeLeast Privilege Least Privilege (deutsch: Prinzip der minimalen Rechtevergabe) ist ein fundamentales Sicherheitsprinzip, bei dem Benutzer, Anwendungen... Mehr, Digital IdentityDigital Identity (Digitale Identität) Die digitale Identität bezeichnet die Gesamtheit aller digitalen Merkmale und Informationen, mit denen sich ei... Mehr