Identitätsmanagement
Was ist Identitätsmanagement?
Beim Identitätsmanagement handelt es sich um eine Methode zur Überprüfung der Identitäten von Netzwerkeinheiten und der Zugriffsrechte auf Unternehmensnetzwerkressourcen. Es trägt dazu bei, IT-Systeme, Netzwerke und Daten zu schützen.
Was ist das Ziel des Identitätsmanagements?
Das Hauptziel des Identitätsmanagements (auch als ID-Management oder IdM bezeichnet) besteht darin, sicherzustellen, dass nur authentifizierte Benutzer, ob Einzelpersonen oder Geräte, Zugriff auf die spezifischen Anwendungen, Komponenten und Systeme erhalten, für die sie autorisiert sind. Da die IT-Sicherheit eng mit der Zugriffskontrolle verbunden ist, ist das Identitätsmanagement eine wichtige Komponente der gesamten IT-Sicherheit.
Wie funktioniert das Identitätsmanagement?
Eine Schlüsselfunktion des Identitätsmanagements besteht darin, jeder Netzwerkeinheit eine digitale Identität zuzuweisen. Sobald diese digitale Identität eingerichtet ist, ermöglicht ein Identitätsmanagementsystem die Pflege, Änderung und Überwachung dieser Identitäten während des gesamten Lebenszyklus eines Benutzers oder Geräts.
Was sind die Vorteile des Identitätsmanagements?
Das Tracking von Identitätsinformationen für die vielen Einheiten, die ein Unternehmensnetzwerk nutzen, ist ohne ein geeignetes System eine Herausforderung. Das Wissen, dass nur bestimmte Personen auf bestimmte Anwendungen und Daten zugreifen können, verbessert sowohl die Sicherheit als auch die Abläufe in einem Unternehmen. Identitätsmanagement bietet einen ersten Schutz vor Cyber-Bedrohungen, egal ob diese von innerhalb oder außerhalb der Unternehmens-Firewall kommen.
Mit Identitätsmanagement-Systemen können Administratoren viele Aufgaben im Zusammenhang mit Benutzerkonten automatisieren, z. B. das Onboarding neuer Mitarbeiter und das Hinzufügen neuer Geräte zum Netzwerk, und ihnen je nach ihrer Rolle Zugriff auf die entsprechenden Systeme und Anwendungen gewähren. Dies verkürzt die Time-to-Value für neue Benutzer, die Zugang zu Unternehmensressourcen benötigen, und beschleunigt diesen Prozess oft von Tagen auf nur wenige Minuten.
Mitarbeiter können sich oft nicht mehrere sichere Passwörter merken und pflegen, um auf die Ressourcen zuzugreifen, die sie für die Erledigung ihrer Aufgaben benötigen. Durch die Vereinfachung der Kommunikationsprozesse und der Zugriffskontrolle verbessert das Identitätsmanagement nicht nur die IT-Sicherheit, sondern auch die Benutzerfreundlichkeit. Identitätsmanagementsysteme ermöglichen es Mitarbeitern, sicher und einfach auf die Anwendungen und Daten zuzugreifen, die sie für ihre Arbeit benötigen, unabhängig davon, wo sie sich befinden. Auf diese Weise wird die Produktivität der Mitarbeiter erhöht.
Was sind die Unterschiede zwischen Identitätsmanagement und Zugriffsmanagement?
Die Begriffe Identitätsmanagement und Zugriffsmanagement werden oft synonym oder in Kombination verwendet. Es gibt jedoch einen Unterschied zwischen den beiden Konzepten.
Das Identitätsmanagement konzentriert sich auf das Management der Attribute von Benutzern, Benutzergruppen, Geräten oder anderen Netzwerkeinheiten, die Zugriff auf Ressourcen benötigen. Es dient auch dem Schutz von Identitäten durch eine Vielzahl digitaler Identitätstechnologien, wie Passwörter, Multi-Faktor-Authentifizierung (MFA), Single Sign-On (SSO), Biometrie und mehr. Dies wird in der Regel durch die Einführung von Softwareanwendungen und Plattformen für das Identitätsmanagement erreicht.
Das Tracking und das Management der Änderungen an den Attributen, die eine Identität im Netzwerk eines Unternehmens definieren, ist eine wichtige Funktion des Identitätsmanagements. Solche Änderungen können in der Regel nur von einigen wenigen Personen im Unternehmen vorgenommen werden, z. B. von Netzwerkadministratoren, Anwendungseigentümern oder Mitarbeitern der Personalabteilung.
Im Gegensatz dazu konzentriert sich das Zugriffsmanagement auf die Bewertung von Benutzer- oder Geräteattributen auf der Grundlage der bestehenden Richtlinien und Governance eines Unternehmens und legt dann fest, ob dieser Netzwerkeinheit auf der Grundlage dieser Attribute Zugriff auf bestimmte Ressourcen gewährt werden sollte. Entscheidungen über Zugangsrechte sind einfach eine Ja- oder Nein-Entscheidung.
Nur weil eine Netzwerkeinheit berechtigt ist, sich im Unternehmensnetzwerk aufzuhalten, heißt das nicht, dass sie automatisch auf jede Anwendung oder jeden Datensatz innerhalb des Netzwerks zugreifen kann. Der Zugriff eines Benutzers auf bestimmte Ressourcen wird auf der Grundlage der Attribute der Identität gewährt, z. B. seiner Rolle, seiner Ebene im Unternehmen oder der Gruppen, denen er angehört.
Was sind die wichtigsten Konzepte des Identitätsmanagements?
Das Identitätsmanagement umfasst drei Hauptkonzepte: Identifizierung, Autorisierung und Authentifizierung.
Identifizierung
Die Identifizierung ist die Fähigkeit, einen Benutzer, ein Gerät oder eine Anwendung innerhalb des Unternehmensnetzwerks anhand seiner Attribute eindeutig zu identifizieren. Einige Beispiele sind Benutzernamen, Prozess-IDs, E-Mail-Adressen und Mitarbeiternummern. Sicherheitssysteme verwenden diese Identität, um festzustellen, ob eine Person auf ein Objekt zugreifen darf.
Authentifizierung
Unter Authentifizierung versteht man den Prozess der Überprüfung der von einer Netzwerkeinheit behaupteten Identität auf der Grundlage ihrer Anmeldeinformationen. Für die Überprüfung können drei Faktoren verwendet werden:
1. Wissensfaktor, der auf etwas basiert, das der Benutzer kennt, wie z. B. ein Passwort oder eine PIN
2. Besitzfaktor, der auf einem Gegenstand basiert, den der Benutzer besitzt, z. B. einem Personalausweis, einer Smartcard oder einem Sicherheits-Token
3. Inhärenzfaktor, basierend auf einem Benutzerattribut wie Fingerabdrücken oder anderen biometrischen Merkmalen
Autorisierung
Bei der Autorisierung geht es darum, in Übereinstimmung mit den Richtlinien und der Governance des Unternehmens Zugriff auf Netzwerkressourcen für einen bestimmten Bereich oder eine spezielle Benutzeridentität zu gewähren. Wenn einem Benutzer etwa die Erlaubnis erteilt wird, eine gemeinsam genutzte Datei in einem Netzwerk zu bearbeiten, handelt es sich um eine Autorisierung. Kurz gesagt: Die Authentifizierung bestimmt, wer Benutzer ist, die Autorisierung regelt, was dieser Benutzer tun darf. Für eine sichere Netzwerkumgebung muss die Authentifizierung vor der Autorisierung erfolgen.
Wie kann HPE beim Identitätsmanagement helfen?
Da Unternehmen immer mehr Software-as-a-Service (SaaS)-Anwendungen einsetzen, Multi-Cloud-Umgebungen nutzen, eine zunehmend verteilte Belegschaft unterstützen und immer mehr Internet der Dinge (IoT) -Geräte mit ihren Netzwerken verbinden, wird das Identitätsmanagement ein immer komplexeres Unterfangen. Verschiedene Komponenten des Netzwerk-Ökosystems unterstützen möglicherweise keine offenen, flexiblen Identitäts- und Zugriffskontrollstandards. In der heutigen hybriden Umgebung benötigen Unternehmen ein modernes, integriertes Identitätsmanagementsystem vom Edge bis zur Cloud, dass eine gemeinsame Steuerungsebene für das Management von Identitäten, Anmeldeinformationen, Geräten und Anwendungen sowie den Zugriff darauf bietet.
Project Cosigno, das auf den Open Source-Projekten SPIFFE und SPIRE basiert, bietet eine Service-Identitätsstruktur und hilft bei der Einrichtung einer standardbasierten Service-Authentifizierungsebene zur Unterstützung eines Zero-Trust-Sicherheitsmodells in einer hybriden Umgebung. Als Teil des HPE Ezmeral Software-Ökosystemsermöglicht es Unternehmen, standardmäßige, kryptografische Service-Identitäten auf heterogenen Plattformen wie Cloud, Containern und On-Premises-Infrastruktur einzusetzen.
Die HPE Pointnext Services können Sie bei der Entwicklung und dem Aufbau einer maßgeschneiderten, zukunftssicheren Identitätsmanagement-Plattform für Ihren hybriden IT-Betrieb unterstützen, die Ihren Mitarbeitern mehr Möglichkeiten bietet und die Produktivität steigert. In enger Zusammenarbeit mit Ihrem Team und unseren Lösungspartnern können wir Sie bei jedem Schritt begleiten, von einer ersten Bewertung Ihrer bestehenden Umgebung bis hin zur Entwicklung einer Roadmap und der Implementierung der Lösung.