Einführung in IAM - Ein Dschungel von Begriffen und Akronymen

Inhaltsübersicht

Einführung in IAM - Ein Dschungel von Begriffen und Akronymen

Die Auswirkungen der Pandemie waren tiefgreifend. Heutzutage arbeiten viel mehr Mitarbeiter von zu Hause aus und nutzen ihre eigenen Netzwerke, um auf die Unternehmensanwendungen in der Cloud zuzugreifen. Diese Verlagerung kann Sicherheitsrisiken mit sich bringen. Außerdem haben unsere Online-Aktivitäten zugenommen, von der Inspiration und Orientierung bis zum Einkaufen. Infolgedessen haben viele Unternehmen beschlossen, das Online-Erlebnis für ihre Kunden zu verbessern. Die Kunden wollen einen sicheren und schnellen Zugang zu genauen Informationen über ihre Bestellungen. Was stellt also sicher, dass die metaphorische Tür sich öffnet oder geschlossen bleibt? Identitäts- und Zugriffsmanagement, oder IAM, spielt eine Schlüsselrolle beim Management dieser Risiken und ist ein unverzichtbarer Bestandteil der modernen IT-Landschaft.

Aber was genau ist IAM? In der Praxis hört man verschiedene Bedürfnisse: "Wir möchten die Arbeitsbelastung der Abteilung management in Bezug auf Benutzerkonten verringern", oder "Wir benötigen Single Sign-On (SSO), daher erwäge ich die Implementierung einer IAM Lösung", oder "Ich möchte den Kunden den Zugang zu Informationen über ihre Einkäufe erleichtern". All diese Anforderungen sind legitim, erfordern aber unterschiedliche Lösungen. Dieser Artikel bietet eine knappe Einführung in die Begriffe IAM und SSO.

Identitäts- und Zugangsmanagement - ein echter Oberbegriff

IAM ist ein echter Oberbegriff, der die Verwaltung von Benutzerkonten in (Informations-)Systemen und die damit verbundenen Zugriffsrechte umfasst. Kurz gesagt: Zentralisierung und Automatisierung der Erstellung, Sicherung und Löschung von Benutzerkonten, auch bekannt als User Life Cycle Management.

Aktivitäten unter einer IAM Lösung

  • Onboarding/Offboarding von Benutzerkonten - auch bekannt als Provisioning und Deprovisioning.
  • Umfassendes Identitätsmanagement innerhalb der Organisation.
  • Authentifizierung (wer sind Sie) und Autorisierung (was können Sie tun) von Benutzerkontenprofilen.

Es ist wichtig zu erkennen, dass IAM für interne Mitarbeiter eine andere Domäne ist, als wenn man nach einer IAM Lösung für Kunden sucht.

EIAM - Sicherstellung einer einzigen Identität für einen Mitarbeiter in der gesamten Organisation

Employee Identity Access Management (EIAM) wurde entwickelt, um den Prozess der Identitätsverwaltung für verschiedene Systeme zu zentralisieren. Ziel ist es, dass das IT-Personal die Authentifizierung und Autorisierung an einem Ort verwaltet und nicht über die gesamte Bandbreite der technischen Plattformen. Diese Lösung bietet eine einzige Identität für einen Mitarbeiter innerhalb der gesamten Organisation. Ein zusätzlicher Vorteil für die Mitarbeiter ist, dass sie nur ein Benutzerkonto mit einem Passwort benötigen. Das Hauptziel von EIAM besteht darin, Sicherheitsrisiken zu verringern und die betriebliche Effizienz zu steigern. Dadurch, dass die Daten des Benutzerkontos an einer Stelle gespeichert sind, wird das Risiko menschlicher Fehler minimiert, und die Daten von bleiben mit größerer Wahrscheinlichkeit auf dem neuesten Stand. Der Arbeitgeber legt fest, wer (Authentifizierung) Zugang zu diesen Systemen erhält und was (Autorisierung) sie sehen können, oft auf der Grundlage von Rollen im Unternehmen oder von Attributen, die auf der Mitarbeiterkarte (HR-System) oder der Identität, z. B. der Abteilung, verfügbar sind.

CIAM - Zentrale Verwaltung von Kundenbenutzerkonten

Customer Identity Access Management (CIAM) funktioniert nach denselben Grundsätzen wie EIAM, hat aber ein anderes Ziel. CIAM zielt auf die zentrale Verwaltung externer Benutzer ab - die Benutzerkonten von Kunden. CIAM verfolgt einen kundenorientierten Ansatz und verbessert das Online-Kundenerlebnis. Diese verbesserte Erfahrung ermöglicht es den Kunden, Einstellungen und Präferenzen zu kontrollieren, z. B. welche Informationen ein Unternehmen über sie erfahren kann, einen monatlichen Newsletter zu erhalten, Adressdaten zu aktualisieren oder Passwörter zurückzusetzen. Von CIAM profitieren sowohl das Unternehmen als auch der Kunde. Unternehmen müssen weniger Anfragen an den Kundendienst bezüglich Einstellungen und Zugangsparametern stellen, während die Kunden ein benutzerfreundlicheres Online-Erlebnis genießen.

Single Sign-On - Vereinfachung des Login-Prozesses für Mitarbeiter

SSO kann ein kleiner Teil einer Funktionalität innerhalb einer IAM Lösung sein. SSO stellt sicher, dass sich ein Benutzer einmal anmeldet und Zugang zu allen Systemen und Ressourcen erhält, die mit dem SSO-Portal integriert sind. Dadurch müssen sich die Benutzer nicht mehr verschiedene Benutzernamen und Passwörter merken, was die Anzahl der IT-Helpdesk-Anfragen reduziert. Im Gegensatz zu einer IAM Lösung verwaltet SSO jedoch nicht die Identität, da alle angeschlossenen Systeme unterschiedliche Kombinationen von Benutzernamen und Passwörtern haben können. SSO sollte eher als Lösung für die Verwaltung von Passwörtern und nicht als umfassendes System für die Verwaltung von Identitäten betrachtet werden.

Licht in den Dschungel bringen - Kurzer Unterschied zwischen EIAM, CIAM und SSO

Die Welt von IAM bleibt ein Dschungel von Begriffen und Verwendungen. Die Wahl der Lösung hängt von den Bedürfnissen, den Sicherheitsrichtlinien und den technischen Möglichkeiten der anderen Systeme ab.

Zusammenfassend lässt sich sagen, dass sich EIAM und CIAM auf die Verwaltung von Benutzerkonten konzentrieren und darauf abzielen, die Erstellung, Sicherung und Löschung von Benutzerkonten zu automatisieren, wobei EIAM auf Mitarbeiter und CIAM auf Kunden abzielt. Diese drei Aspekte finden sich nicht in einer SSO-Lösung, die stattdessen darauf abzielt, den Anmeldeprozess für mehrere Anwendungen zu vereinfachen und vor allem Helpdesk-Anfragen bezüglich der Verwaltung von Passwörtern zu reduzieren. Es ist wichtig, daran zu denken, dass SSO ein Teil von IAM sein kann, aber IAM ist nicht Teil einer SSO-Lösung.

Die Implementierung einer IAM Lösung beinhaltet mehr als nur die Überarbeitung Ihrer Systemlandschaft. Da die Benutzerkonten zentral verwaltet werden, müssen bestehende Geschäftsprozesse und Mitarbeiter möglicherweise umstrukturiert werden. Emixa kann Sie dabei unterstützen, die Anforderungen und Wünsche in Bezug auf Internetsicherheit und Identitätszugang zu ermitteln und die notwendigen Änderungen zu analysieren.