Identity & Access Management

Home IAM

Identity & Access Management

 

Die SKyPRO hat sich bereits vor über 20 Jahren auf IAM spezialisiert und ist seither mitgewachsen: Von der klassischen Provisionierung über Identity Governance bis hin zu Single Sign-On und modernen Methoden der Multi-Faktor-Authentifizierung. Unsere große Erfahrung und Stärke liegt dabei sowohl in der generellen Architektur von IAM-Systemen als auch in der Umsetzung, hier insbesondere innerhalb des Lösungsportfolios von OpenText / CyberRes / NetIQ.

Identity Management

IAM lässt sich in die beiden Bereiche «Identity» und «Access» aufteilen.

Grob gesagt geht es im Identity Management darum,
a) digitale Identitäten zu erstellen, zu pflegen und ggf. wieder zu löschen, sowie
b) diese digitalen Identitäten aus einem oder mehreren Vaults für angeschlossene Umsysteme zur Verfügung zu stellen.

Die Umsysteme bekommen vom Identity Management mitgeteilt, welche Identitäten welche Rechte haben und gewähren diese entsprechend (Provisionierung). Dadurch wird eine deutlich höhere Sicherheit sowie eine Automatisierung aufwändiger Prozesse erreicht.

Digitale Identitäten repräsentieren dabei oftmals Menschen, können aber auch andere Nutzer repräsentieren wie Applikationen, Server, Workstations, IoT-Devices bis hin zu Fahrzeugen, Sitzungszimmer oder Transportpaletten.

 

Evolution

In den letzten Jahren ist zum Begriff Identity Management der Begriff Identity Governance hinzugekommen. Dieser wird unter anderem von Gartner unter Identity Governance & Administration (IGA) integriert und ergänzt das klassische Konzept mit weiteren Funktionalitäten, die insbesondere auf Sicherheit, Nachvollziehbarkeit und Compliance zielen.

Wichtige Stichworte sind zum Beispiel Gewaltenteilung (Segregation of Duties), das Prinzip, einem Nutzer nur die minimal nötigen Berechtigungen zu erteilen und nichts darüber hinaus (Least Privilege) oder regelmässig sicherzustellen, dass ein Nutzer bestehende Berechtigungen auch wirklich braucht (Rezertifizierung).

Access Management

Während im Bereich IGA die Identitäten und deren Zugriffsberechtigungen sicher verwaltet werden, kommt beim Access Management die Komponente der Authentifizierung hinzu.

Vereinfacht gesagt muss ein System, das einen Login zulässt, nicht nur wissen, was eine Identität darf und was nicht, sondern auch, ob es sich bei dem Menschen, dem Server, der Applikation etc. auch wirklich um diese Identität handelt.

Schlussendlich ist die effektive Zugriffskontrolle das Ziel von IAM. Es geht darum, dass der richtige Nutzer den richtigen Zugriff auf die richtigen Ressourcen hat und im Umkehrschluss darum, dass sämtliche falschen Nutzer keinen Zugriff erhalten.