KMUSEC Logo
Suche
Close this search box.

Was ist ein IAM (Identity und Access Management)?

Das Identity und Access Management, ist für die Verwaltung von Benutzeridentitäten sowie deren Zugriffsrechte zuständig. Identitäten sind dabei die Benutzerkonten für die dann entsprechend Zugriffsrechte auf verschiedene Daten, Applikationen und Cloud Services vergeben werden.

IAM stellt somit sicher, dass die richtigen Personen Zugang zu den technologischen Ressourcen eines Unternehmens haben. Es spielt eine zentrale Rolle bei der Verwaltung des gesamten Lebenszyklus von Nutzeridentitäten und deren Berechtigungen, was zur Sicherheit und Effizienz des Unternehmens beiträgt.

Es unterstützt Unternehmen bei dem effektiven Verwalten von Benutzern bei einer ständig ansteigenden Anzahl von Plattformen und Systemen. Es ermöglicht effektives und sicheres Onboarding und Offboarding von Mitarbeitern, Funktionen wie Single Sign-On (SSO), Selbstverwaltung der Kontodaten und automatisiertes schreiben von Audit und Compliance Berichten.

Der Security Fokus

Der Security Fokus des Identity und Access Management liegt darin, den unbefugten Zugriff auf Unternehmensressourcen zu verhindern und sicherzustellen, dass nur autorisierte Benutzer Zugang zu sensiblen Informationen und Systemen haben. IAM implementiert strenge Authentifizierungs- und Autorisierungsprozesse, einschließlich Multi-Faktor-Authentifizierung (MFA) und rollenbasierter Zugriffskontrolle (RBAC).

Auch Privileged Access Management (PAM) spielt eine kritische Rolle innerhalb des Identity und Access Management durch den Schutz und die Verwaltung von privilegierten Konten und Zugriffsrechten. Durch die Integration von PAM in das IAM können Unternehmen sicherstellen, dass privilegierte Zugriffe sicher und nachvollziehbar verwaltet werden, was zu einer insgesamt stärkeren Sicherheitslage beiträgt.

Durch kontinuierliche Überwachung (Monitoring) und Protokollierung (Logging) von Benutzeraktivitäten (siehe auch SIEM) können Sicherheitsvorfälle frühzeitig erkannt und verhindert werden. Dies trägt wesentlich zur Reduzierung von Sicherheitsrisiken und zur Einhaltung von Compliance-Vorgaben bei.

Last but not least ist das Need-to-Know-Prinzip zu erwähnen. Es ist ein fundamentales Konzept im IAM und besagt, dass Benutzer nur Zugriff auf die Informationen und Systeme haben sollen, die sie zur Erfüllung ihrer Aufgaben benötigen.

Wichtigste Vorteile

Durch die Implementierung von Identity und Access Management können Organisationen sicherstellen, dass Benutzer nur die minimal erforderlichen Zugriffsrechte erhalten (Prinzip der minimalen Rechtevergabe), wodurch das Risiko von Datenmissbrauch und Sicherheitsverletzungen reduziert wird.

Darüber hinaus unterstützt IAM bei der Einhaltung von gesetzlichen Vorschriften und Compliance-Anforderungen, indem es transparente und nachvollziehbare Prozesse für die Zuweisung und Überwachung von Zugriffsrechten bereitstellt. Dies erleichtert Audits und hilft, potenzielle Sicherheitslücken frühzeitig zu erkennen und zu beheben.

IAM-Lösungen umfassen in der Regel Funktionen wie Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA), Rollenbasierte Zugriffskontrolle (RBAC) und Identity Governance and Administration (IGA). Diese Komponenten arbeiten zusammen, um eine robuste und flexible Infrastruktur für das Identitäts- und Zugriffsmanagement zu bieten, die den Anforderungen moderner, dynamischer IT-Umgebungen gerecht wird.

Weitere Vorteile:

  • Erhöhte Sicherheit durch genaue Kontrolle des Zugriffs auf Ressourcen
  • Verbesserte Effizienz durch automatisierte Zugriffsverwaltung
  • Reduzierung von IT-Kosten durch die Minimierung manueller Eingriffe
  • Verbessertes Nutzererlebnis durch nahtlosen Zugang zu Anwendungen und Daten

Compliance – Ist IAM verpflichtend?

Die Einschränkung und aktive Steuerung von IT-Berechtigungen ist in vielen Normen, Standards und Gesetzen verankert. Während der Einsatz einer IAM-Lösung nicht explizit vorgeschrieben ist, setzen viele Regelungen Anforderungen, die praktisch nur durch IAM-Lösungen erfüllt werden können. Dazu gehören:

  • Least Privilege Prinzip: Zugangsbeschränkung auf das Notwendige.
  • Rezertifizierung: Regelmäßige Überprüfung und Aktualisierung von Berechtigungen.
  • Dokumentation: Lückenlose Aufzeichnung aller Änderungen.

Wichtige Standards und Gesetze, die Anforderungen an IAM stellen, umfassen:

  • NIS2: Netzwerk- und Informationssicherheit
  • DSGVO: Datenschutz-Grundverordnung
  • DORA: Digital Operational Resilience Act
  • ISO 27001: Informationssicherheits-Managementsysteme
  • PCI DSS: Payment Card Industry Data Security Standard
  • TISAX: Trusted Information Security Assessment Exchange
  • KRITIS: Kritische Infrastrukturen
  • HIPAA: Health Insurance Portability and Accountability Act
  • und einige mehr.

Durch die Erfüllung dieser Anforderungen trägt IAM entscheidend zur Sicherheit und Compliance eines Unternehmens bei.

Wichtige Prinzipien

Least Privilege (Minimalprinzip)

Beschreibung

Das Prinzip des geringsten Privilegs besagt, dass jeder Benutzer / Gruppe nur die minimalen Zugriffsrechte erhalten soll, die er benötigt, um seine Aufgaben zu erfüllen. Durch die Begrenzung der Zugriffsrechte wird das Risiko von Missbrauch oder ungewolltem Zugriff auf sensible Informationen minimiert.

Beispiel

Ein Mitarbeiter im Vertrieb benötigt Zugriff auf Kundendaten und Verkaufsberichte, jedoch nicht auf Finanzdaten oder HR-Informationen.

Separation of Duties (Aufgabentrennung)

Beschreibung

Die Trennung von Aufgaben bedeutet, dass kritische Aufgaben und Berechtigungen auf mehrere Personen verteilt werden, um das Risiko von Fehlern oder Betrug zu minimieren. Kein einzelner Benutzer sollte bei kritischen Aufgaben in der Lage sein, einen gesamten Prozess allein zu kontrollieren.

Beispiel

Im Finanzwesen könnte ein Mitarbeiter, der Rechnungen erstellt, nicht dieselbe Person sein, die die Rechnungen genehmigt und Zahlungen vornimmt.

Need to Know (Wissensbedarfsprinzip)

Beschreibung

Das „Need to Know“-Prinzip besagt, dass Benutzer nur auf Informationen und Ressourcen zugreifen dürfen, die sie unbedingt für ihre Arbeit benötigen. Dies reduziert die Gefahr, dass sensible Informationen in die falschen Hände geraten.

Beispiel

Ein Projektmanager benötigt Zugang zu Projektdetails und Fortschrittsberichten, aber nicht zu den Gehaltsdaten der Mitarbeiter im Projektteam.

Dual Control (Vier-Augen-Prinzip)

Beschreibung

Das Vier-Augen-Prinzip erfordert, dass bestimmte kritische Aktionen oder Entscheidungen von zwei autorisierten Personen überprüft und genehmigt werden. Dies erhöht die Sicherheit und reduziert die Wahrscheinlichkeit von Fehlern oder betrügerischen Handlungen.

Beispiel

In einer Bank müssen zwei Manager gemeinsam eine große Überweisung genehmigen. Bei der Erstellung von neuen Zertifikaten in der IT müssen zwei IT Administratoren beteiligt sein.

Data Abstraction (Datenabstraktion)

Beschreibung

Datenabstraktion bezieht sich auf die Vereinfachung und Generalisierung von Datenzugriffen, sodass Benutzer nur die notwendigen Informationen sehen und verwenden können, ohne die zugrunde liegenden Details oder Datenstrukturen zu kennen. Dies schützt sensible Daten und vereinfacht den Benutzerzugriff.

Beispiel

Ein Mitarbeiter im Kundenservice sieht nur die relevanten Kundendaten wie Namen und Kontaktdetails, ohne Zugang zu den vollständigen Datensätzen oder sensiblen Informationen wie Kreditkartennummern.

Umsetzung mittels IAM Lösungen

Microsoft 365 (MS365) ist kein Identity und Access Management System an sich. MS365 ist eine Suite von Cloud-basierten Produktivitätsanwendungen und Diensten wie Office-Anwendungen, E-Mail, Kollaborationstools und mehr. Allerdings umfasst MS365 Komponenten, die IAM-Funktionen unterstützen, insbesondere durch die Integration mit Azure Active Directory (Azure AD). Azure AD bietet umfassende IAM-Dienste, einschließlich Benutzerverwaltung, Authentifizierung, Autorisierung und Single Sign-On (SSO), die die Sicherheits- und Verwaltungsanforderungen von Organisationen unterstützen.

Wichtige kommerzielle IAM Lösungen

  • Microsoft Azure Active Directory
  • Okta Identity Cloud
  • OneLogin
  • IBM Security Identity Governance and Intelligence
  • SailPoint IdentityNow

Wichtige Open-Source IAM Lösungen

  • Keycloak
  • FreeIPA
  • Apache Syncope
  • OpenIAM

Die häufigsten Systeme, die an ein Identity und Access Management angebunden werden, umfassen:

  1. Active Directory (AD):
    • Zentral für die Verwaltung von Benutzerkonten und -rechten in Windows-Umgebungen.
  2. Enterprise Resource Planning (ERP) Systeme:
    • Systeme wie SAP und Oracle für die Verwaltung von Unternehmensressourcen.
  3. Customer Relationship Management (CRM) Systeme:
    • Systeme wie Salesforce, HubSpot oder Pipedrive zur Verwaltung von Kundeninformationen.
  4. Cloud-Dienste:
    • Plattformen wie AWS, Azure und Google Cloud für den Zugriff auf cloudbasierte Ressourcen.
  5. E-Mail und Kollaborationstools:
    • Anwendungen wie Microsoft 365 oder Google Workspace.
  6. HR-Systeme:
    • Systeme zur Verwaltung von Mitarbeiterinformationen, wie Workday oder SAP SuccessFactors.

Diese Systeme profitieren von der Anbindung an IAM durch verbesserte Sicherheit, vereinfachte Verwaltung und einheitliche Zugriffskontrollen.

Kosten-Nutzen-Analyse

Eine Kosten-Nutzen-Analyse ist essenziell, um den wirtschaftlichen Wert des IAM zu bewerten. Hier sind die wichtigsten Aspekte:

  1. Initiale Investitionskosten:
    • Kosten für Softwarelizenzen, Implementierung und Schulungen.
  2. Laufende Betriebskosten:
    • Wartung, Support und regelmäßige Updates.
  3. Nutzen:
    • Sicherheitsverbesserung: Reduzierung von Datenverlusten und Sicherheitsverletzungen.
    • Effizienzsteigerung: Automatisierte Benutzer- und Zugriffsverwaltung reduziert den administrativen Aufwand.
    • Compliance: Erfüllung gesetzlicher Vorschriften und Audit-Anforderungen.

Relevante Artikel

NIS2

ISO/IEC 27001

Relevante Glossareinträge

Das Need-to-Know Prinzip

Das Least Privilege Prinzip

Passkeys

Weiterführende Links

NIST – Identity and Access Management

Artikel teilen!

Du willst das Thema Cybersecurity professionell angehen und systematisch die Cyber-Resilienz verbessern?