Interview

»Auch der Mittelstand sollte mehr Wert auf ein gutes IAM legen«

Eine immer heterogenere IT-Landschaft, mobile Mitarbeiter und zielgerichtete Angriffe machen ein sicheres wie ganzheitliches Identitäts- und Zugriffsmanagement nötig. Martin Kuppinger, Gründer und Principal Analyst bei KuppingerCole, erläutert, worauf es dabei ankommt und
welche Fehler Unternehmen vermeiden sollten.
Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten ... (mehr)

IT-Administrator: »IAM ist ein breites Themenfeld. Warum ist es so wichtig?«

Martin Kuppinger: Das Identity und Access Management, oder IAM, hat sich in den vergangenen Jahren stark weiterentwickelt, sowohl bezüglich der verwalteten Identitäten als auch der Funktionalität. Es geht längst nicht mehr nur um die Verwaltung von Benutzerkonten und Zugriffsberechtigungen von Mitarbeitern, sondern um ein IAM für Kunden, Partner, aber auch Dinge und Geräte. IAM sorgt längst nicht mehr nur für administrative Effizienz und die Erfüllung von Compliance-Anforderungen, sondern wird mehr und mehr zum "Business Enabler". Digitale Dienste, die im Rahmen der digitalen Transformation entwickelt werden, brauchen ein starkes IAM, um mit den Identitäten von Konsumenten, Kunden, Dingen et cetera umgehen zu können.

»Was gehört alles zu einem IAM?«

Funktional gibt es im IAM drei Kernbereiche, die aber – wie beispielsweise in der KuppingerCole IAM-Referenzarchitektur dargestellt wird – um viele weitere Funktionen ergänzt werden. Die Kernbereiche sind Identity Governance & Administration, also die Verwaltung von Lebenszyklen von Identitäten sowie Accounts und die Steuerung und Prüfung für Zugriffsberechtigungen, Access Management für die Authentifizierung und Föderierung und Privileged Access Management für die Kontrolle und Absicherung hoch-privilegierter Nutzerkonten und deren Verwendung.

Daneben wird aber, gerade mit Blick auf Kunden und Konsumenten, die Verifikation von Identitäten immer wichtiger. Auch die Data Access Governance, also die Steuerung und Prüfung von Zugriffsberechtigungen auf Datenebene, gewinnt zunehmend an Gewicht. Daneben finden sich noch viele weitere Teilbereiche wie Verzeichnisdienste, Passwortmanagement oder Lösungen für die Autorisierungsprüfung zur Laufzeit. Und manche Themen wie die API-Sicherheit sind zumindest sehr eng mit dem

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020