Identity- und Access-Management im Überblick

Zugangsschutz 2.0

Passwörter sind umständlich und unsicher – und stemmen dennoch die Hauptlast an Anmeldungen in Unternehmen. Neue Technologien wie Cloud Computing und mobile Anwendungen verkomplizieren die Situation zusätzlich. Ein durchdachtes Identity- und Access-Management – IAM – ist deshalb unerlässlich, um Systeme, Daten und Applikationen vor unbefugtem Zugriff zu schützen. Welche Aspekte dabei wichtig sind und wie die aktuellen Standards aussehen, zeigt dieser Beitrag.
Sind Anwendungen oder Dateien unerwartet nicht mehr verfügbar, stehen schnell Teile des Unternehmens still und die Augen sind auf den Admin gerichtet. Um ... (mehr)

Das traditionelle Passwort bietet hier auch angesichts aktueller Trends wie Cloud Computing und dem Internet der Dinge keine ausreichende Sicherheit mehr. Ein weiteres Risiko ist die Verwaltung mehrerer Passwörter pro Person. Zu diesem Thema befragte Ping Identity zusammen mit dem IAM-Spezialisten Peak Solutions über 400 Besucher der IT-Security Messe it-sa 2015. Sie stellten fest, dass 35 Prozent der befragten Teilnehmer im geschäftlichen Umfeld mehr als acht Passwörter nutzen. 35 Prozent verfügen über drei bis acht Passwörter, während nur 29 Prozent sich weniger als drei Passwörter zu merken brauchen.

Darüber hinaus ist die IT-Sicherheit heute nicht mehr an einen bestimmten Standort gebunden. Auch beim Zugriff auf Dateien oder Anwendungen von Unternehmen verlieren der Ort und das Gerät zunehmend an Bedeutung. Solange die Identität des Zugreifenden bekannt ist, ist die Kontrolle sichergestellt. Die Basis für die entsprechenden Sicherheitsarchitekturen bilden international verwendete Standards, auf denen die Technologien basieren.

IAM: Pro und Kontra

Mit Hilfe einer Identitätsmanagement-Architektur können Firmen den Zugriff der richtigen Personen auf bestimmte Ressourcen sicherstellen. Einfache Prozesse helfen bei der Integration neuer Mitarbeiter in das IT-System oder wenn diese aus dem System genommen werden sollen. Durch Single Sign-On (SSO) fallen viele Anmeldeprozesse weg, sodass sich Mitarbeiter ihren eigentlichen Aufgaben zuwenden können. Mit einem IAM-System ist es leicht ersichtlich, ob sich jemand über die individuellen Berechtigungen hinwegsetzt oder die Compliance-Leitlinien befolgt. Und zusätzlich müssen Unternehmen die Anforderungen beim Zugriffsmanagement von verschiedenen Angestellten, Kunden, Vertragspartnern und Zulieferern beachten.

Der Aufwand für die Implementierung von IAM wie auch Identity-Management-as-a-Service-Lösungen kann sehr

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite