Was Unternehmen über Identity and Access Management (IAM) wissen müssen

Autor: Robert Simon
Erstelldatum: 24 Juni 2021
Aktualisierungsdatum: 24 Juni 2024
Anonim
Was Unternehmen über Identity and Access Management (IAM) wissen müssen - Technologie
Was Unternehmen über Identity and Access Management (IAM) wissen müssen - Technologie

Inhalt



Quelle: Andreus / Dreamstime.com

Wegbringen:

Mit IAM erhalten die richtigen Mitarbeiter zum richtigen Zeitpunkt die richtigen Zugriffsrechte - und das ist wirklich wichtig für das Geschäft.

Identity and Access Management (IAM) ist der Eckpfeiler für Sicherheit und Zusammenarbeit im Web, und seine Bedeutung für Unternehmen nimmt weiter zu. Mit dem Aufkommen von Vorschriften und Compliance-Anforderungen wie dem Datenschutzstandard der Kreditkartenindustrie und dem Gesetz über die Portabilität und Rechenschaftspflicht von Krankenversicherungen (HIPAA) beschäftigen sich viele Unternehmen mehr denn je mit IAM. Das Problem ist, dass die Implementierung von IAM schwierig sein kann und viele Unternehmen die Vorteile nicht vollständig verstehen. Also lasst uns einen Blick darauf werfen.

Was ist Identitäts- und Zugriffsmanagement?

IAM umfasst die Personen, Technologien, Richtlinien und Prozesse, mit denen IT-Experten digitale Identitäten verwalten und steuern und festlegen können, wie auf die einzelnen Ressourcen zugegriffen wird.


Im wirklichen Leben ist dies jedoch nicht so einfach, wie es sich anhört. Das liegt daran, dass IT-Experten, die in einem Unternehmen arbeiten, sicherstellen müssen, dass sie jedem Mitarbeiter den richtigen Zugriff gewähren, damit sie ihre Aufgaben ordnungsgemäß ausführen können. Es gibt jedoch einfach zu viele Sicherheitsrisiken, wenn dieser Prozess als selbstverständlich angesehen wird. Geben Sie einem Mitarbeiter zu viel Spielraum, auf welche Arten von Dokumenten, Systemen und Plattformen er zugreifen kann, und es besteht die Möglichkeit, dass Dokumente, Prozesse und Informationen in die falschen Hände geraten. (Weitere Informationen zu IAM und Sicherheit finden Sie unter Identity and Access Management für Cloud Security Boost.)

Dies ist der Grund, warum das Identitäts- und Zugriffsmanagement zu dem geschäftskritischen Prozess geworden ist, der es heute ist - und warum es in der Praxis oft komplizierter ist, als es scheint.


Was macht Identity and Access Management?

Man kann mit Sicherheit sagen, dass das Ziel des Identitäts- und Zugriffsmanagements darin besteht, den richtigen Personen zum richtigen Zeitpunkt den richtigen Zugriff zu ermöglichen.

Zu diesem Zweck können IAM-Aktivitäten in vier verschiedene Kategorien eingeteilt werden:

  • Authentifizierung
    Dies umfasst zwei verschiedene Bereiche: Zum einen die Authentifizierungsverwaltung und zum anderen die Sitzungsverwaltung. Bei der Authentifizierungsverwaltung gibt ein Benutzer dem System ausreichende Anmeldeinformationen, um auf das System oder eine Ressource zuzugreifen, z. B. indem er sich mit einem Benutzernamen und einem Kennwort beim Dienst anmeldet. Sobald dies erfolgreich ist, wird eine Sitzung erstellt, die gültig bleibt, bis sich der Benutzer abmeldet oder bis die Sitzung abgelaufen ist oder auf andere Weise beendet wird.

  • Genehmigung
    Die Autorisierung ist der Prozess, der bestimmt, ob ein Benutzer über die erforderlichen Anmeldeinformationen verfügt, um eine Aktion auszuführen. Dies geschieht nach der Authentifizierung und unterliegt einer Reihe von Regeln und Rollen. Die einfachste Möglichkeit, einen Benutzer zu autorisieren und eine Aktion zuzulassen, besteht in Zugriffssteuerungslisten, in denen ein Benutzer oder eine Ressource möglicherweise nur die Aktionen ausführt, für deren Ausführung ihm die Berechtigung erteilt wurde.

  • Benutzerverwaltung
    Dies betrifft die Verwaltung von Benutzerkonten, Kennwörtern, Berechtigungen und Rollen in IAM von der Erstellung eines Benutzerkontos bis zur Deaktivierung oder Beendigung. In der Praxis gestatten die meisten Unternehmen eine delegierte Benutzerverwaltung, die die IAM-Arbeit auf die betroffenen Abteilungen verteilt und gleichzeitig einige Funktionen mit der IT zentralisiert.Es gibt auch Unternehmen, die Self-Service-Benutzerverwaltung ermöglichen, z. B. das Ändern des eigenen Kennworts durch den Benutzer, ohne den Abteilungsleiter oder die IT-Abteilung zu kontaktieren.

  • Verzeichnisse oder zentrales Benutzer-Repository
    Hier werden alle Identitätsinformationen gespeichert. Das zentrale Benutzer-Repository liefert auch Identitätsdaten an andere Ressourcen und überprüft die von verschiedenen Benutzern übermittelten Anmeldeinformationen.

Implementierung: Best Practices

Wenn Sie IAM in Ihrem Unternehmen aufbauen oder implementieren, sollten Sie in den meisten Fällen berücksichtigen, welchen Nutzen es für das Unternehmen hat. Wenn Sie diese Vorteile berücksichtigen, können Sie eine robustere IAM-Infrastruktur implementieren, die intuitiver und effektiver ist.

Hier sind einige Vorteile für die Implementierung von IAM-Systemen:

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören


Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

  • Es vereinfacht die Dinge
    In einer großen Organisation können einfach nicht viele Sicherheitssysteme vorhanden sein. IAM nimmt alle vorhandenen Daten und Systeme auf und fügt sie zusammen. Aus diesem Grund ist es wichtig, dass bei der Implementierung eines IAM-Systems zunächst alle über alle Abteilungen verteilten Daten notiert und überprüft werden, um festzustellen, was relevant ist. Wenn beispielsweise ein IAM-System zum ersten Mal erstellt wird, verfügt der Mitarbeiter 1922 möglicherweise über Aufzeichnungen in den Bereichen Finanzen (für die Personalabrechnung), Personalwesen (für Mitarbeiteraufzeichnungen) und Marketing (wo er oder sie arbeitet). Dies bedeutet, dass alle Daten aus jeder Abteilung, die sich auf Mitarbeiter 1922 beziehen, in nur ein System integriert werden müssen.

  • Es hilft, Zusammenarbeit zu ermöglichen
    Das Beste an IAM ist, dass Sie Personen zuweisen können, um Zugriff zu gewähren, Rollen einzurichten, Mitglieder zum System hinzuzufügen und sogar festzulegen, wie diese Personen mit den Ressourcen umgehen können, auf die sie zugreifen können.

  • Das macht die Abläufe transparenter
    Da IAM zentralisiert ist, können alle Benutzer die vorhandenen Zugriffsrechte und -richtlinien sowie die Anforderungen an die Systeme und die beteiligten Personen einsehen. Es kann Ihnen auch einen Überblick darüber geben, wer von wem Zugriff auf welche Ressourcen erhalten hat. So wird das Auditing zum Kinderspiel.

IAM implementieren

Unternehmen, die IAM implementieren möchten, müssen die verschiedenen verfügbaren Tools überprüfen. Und IAM sollte nicht nur die IT-Abteilung einbeziehen. Tatsächlich sind sich die meisten CIOs, die mit der Implementierung von IAM begonnen haben, bewusst, dass sie Unterstützung und Unterstützung von Personen außerhalb der IT erhalten sollten, damit ihre Initiativen erfolgreich sind. Es stehen zahlreiche Tools zur Verfügung, die nicht nur IAM vereinfachen, sondern auch für Nicht-IT-Mitarbeiter verständlich machen. Denken Sie jedoch daran, dass ein Unternehmen beim Einsatz von Tools von Drittanbietern sicherstellen muss, dass es das bekommt, wofür es bezahlt. Beispielsweise waren IAM-Lösungsanbieter vor einigen Jahren in einem Konsolidierungswahnsinn. Dies bedeutete, dass ein Unternehmen, das hauptsächlich Windows- und Microsoft-Produkte einsetzt und eine IAM-Lösung von einem Anbieter kauft, der dann von Red Hat oder Oracle aufgekauft wird, möglicherweise feststellt, dass die gekaufte Lösung wertlos geworden ist. (Informationen zur Sicherheit in der Cloud finden Sie unter 5 Big Cloud-Sicherheitsfunktionen für den Einsatz in Unternehmen.)

Ein guter IAM sollte auch das perfekte Gleichgewicht zwischen Sicherheit und Servicebereitstellung gewährleisten. Zu diesem Zweck muss eine solide Sicherheitsrichtlinie vorhanden sein, die alle Technologien und Verfahren regelt, die für die Zukunft erforderlich sind.

Warum bin ich?

Es ist für ein Unternehmen sehr wichtig, den richtigen Mitarbeitern zum richtigen Zeitpunkt den richtigen Zugriff zu ermöglichen. Genau das macht IAM, und auf diese Weise werden Aufgaben weniger zeitaufwendig und Vorgänge effizienter. IAM bietet außerdem Offenheit und Transparenz, sodass Führungskräfte leichter Aufgaben delegieren und eine Umgebung schaffen können, in der die Zusammenarbeit florieren kann.