Identity- und Access-Management im Überblick

Zugangsschutz 2.0

Passwörter sind umständlich und unsicher – und stemmen dennoch die Hauptlast an Anmeldungen in Unternehmen. Neue Technologien wie Cloud Computing und mobile Anwendungen verkomplizieren die Situation zusätzlich. Ein durchdachtes Identity- und Access-Management – IAM – ist deshalb unerlässlich, um Systeme, Daten und Applikationen vor unbefugtem Zugriff zu schützen. Welche Aspekte dabei wichtig sind und wie die aktuellen Standards aussehen, zeigt dieser Beitrag.
Sind Anwendungen oder Dateien unerwartet nicht mehr verfügbar, stehen schnell Teile des Unternehmens still und die Augen sind auf den Admin gerichtet. Um ... (mehr)

Das traditionelle Passwort bietet hier auch angesichts aktueller Trends wie Cloud Computing und dem Internet der Dinge keine ausreichende Sicherheit mehr. Ein weiteres Risiko ist die Verwaltung mehrerer Passwörter pro Person. Zu diesem Thema befragte Ping Identity zusammen mit dem IAM-Spezialisten Peak Solutions über 400 Besucher der IT-Security Messe it-sa 2015. Sie stellten fest, dass 35 Prozent der befragten Teilnehmer im geschäftlichen Umfeld mehr als acht Passwörter nutzen. 35 Prozent verfügen über drei bis acht Passwörter, während nur 29 Prozent sich weniger als drei Passwörter zu merken brauchen.

Darüber hinaus ist die IT-Sicherheit heute nicht mehr an einen bestimmten Standort gebunden. Auch beim Zugriff auf Dateien oder Anwendungen von Unternehmen verlieren der Ort und das Gerät zunehmend an Bedeutung. Solange die Identität des Zugreifenden bekannt ist, ist die Kontrolle sichergestellt. Die Basis für die entsprechenden Sicherheitsarchitekturen bilden international verwendete Standards, auf denen die Technologien basieren.

IAM: Pro und Kontra

Mit Hilfe einer Identitätsmanagement-Architektur können Firmen den Zugriff der richtigen Personen auf bestimmte Ressourcen sicherstellen. Einfache Prozesse helfen bei der Integration neuer Mitarbeiter in das IT-System oder wenn diese aus dem System genommen werden sollen. Durch Single Sign-On (SSO) fallen viele Anmeldeprozesse weg, sodass sich Mitarbeiter ihren eigentlichen Aufgaben zuwenden können. Mit einem IAM-System ist es leicht ersichtlich, ob sich jemand über die individuellen Berechtigungen hinwegsetzt oder die Compliance-Leitlinien befolgt. Und zusätzlich müssen Unternehmen die Anforderungen beim Zugriffsmanagement von verschiedenen Angestellten, Kunden, Vertragspartnern und Zulieferern beachten.

Der Aufwand für die Implementierung von IAM wie auch Identity-Management-as-a-Service-Lösungen kann sehr

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite