Identitätsmanagementsystem

Artikel bearbeiten

Ein Identitätsverwaltungssystem bezieht sich auf ein Informationssystem oder auf eine Reihe von Technologien, die für das unternehmens- oder netzwerkübergreifende Identitätsmanagement verwendet werden können.

Zusätzliche Begriffe, die synonym mit "Identitätsmanagementsystem" verwendet werden, umfassen:

  • Access-Governance-System

Das Identitätsmanagement, auch als Identitäts- und Zugriffsmanagement (IAM) bezeichnet, ist ein Identitätssicherheitsframework, mit dem der Benutzerzugriff auf Ressourcen wie Anwendungen, Daten, Systeme und Cloud-Plattformen authentifiziert und autorisiert wird.Es soll sichergestellt werden, dass nur die richtigen Personen mit den richtigen Tools und aus den richtigen Gründen versorgt werden.Mit dem fortschreitenden Fortschritt unseres digitalen Ökosystems wächst auch die Welt des Identitätsmanagements.

"Identitätsmanagement" und "Zugriffs- und Identitätsmanagement" (oder AIM) sind Begriffe, die unter dem Titel "Identitätsmanagement" synonym verwendet werden, während das Identitätsmanagement selbst unter das Dach der IT-Sicherheit und des Datenschutzes und des Datenschutzrisikos sowie der Benutzerfreundlichkeit und efällt-Einschlussstudien.

Es gibt drei Komponenten des Identitäts- und Zugriffsmanagements (IAM) :

  • Zugriffsverwaltung / Single Sign-On, um die Identität der Benutzer zu überprüfen, bevor sie auf das Netzwerk und die Anwendungen zugreifen können
  • Identity Governance, um sicherzustellen, dass der Benutzerzugriff gemäß den entsprechenden Zugriffsrichtlinien für Onboarding und Rollen- / Verantwortungsänderungen gewährt wird
  • Privilegierte Zugriffsverwaltung zur Steuerung und Überwachung des Zugriffs auf hochprivilegierte Konten, Anwendungen und Systemressourcen

Diese Technologien können mithilfe von Identity Governance kombiniert werden, die die Grundlage für automatisierte Workflows und Prozesse bildet.

Inhalt

  • 1 Arten der Identitätsverwaltung
  • 2 Zweck der Verwendung von Identitätsverwaltungssystemen
  • 3 Kommerzielle Lösungen
  • 4 Elektronisches Identitätsmanagement
  • 5 Lösungen
  • 6 Standards
  • 7 Siehe auch
  • 8 Referenzen

Modi des Identitätsmanagements

Laut einer Analyse wird Identität in drei verschiedenen Modi konzeptualisiert: aus dem FIDIS Network of Excellence:

  1. Idem-Identität: Eine Zuschreibung von Gleichheit durch eine dritte Person (dh objektiviert).Eine solche objektivierte Perspektive kann nicht nur gegenüber anderen, sondern auch gegenüber sich selbst eingenommen werden.
  2. Ipse-Identität: Die Ipse-Identitätsperspektive ist die Perspektive der ersten Person auf das, was sich im Laufe der Zeit als kontinuierliches Wesen (idem) konstituiert, während es im Hier und Jetzt eine Vielfalt und einen Unterschied erfährt.
  3. Ich-Identität: Das Ich (GH Mead) ist die organisierte Reihe von Einstellungen anderer, die man annimmt.Es wird durch das Ich, die Perspektive der ersten Person, zusammengesetzt, die die Vielfalt der Perspektiven der dritten Person einbezieht, denen es begegnet und die es entwickelt.So wird das Ich angesichts sich verändernder Perspektiven der dritten Person auf das Selbst kontinuierlich wiederhergestellt.

In Bertinos und Takahashis Lehrbuch werden drei Kategorien von Identität definiert, die sich bis zu einem gewissen Grad mit den FIDIS-Identitätskonzepten überschneiden:

  • "Ich-Identität": Was ich als Identität definiere
  • "Unsere Identität": Was andere und ich als Identität definieren
  • "Ihre Identität": Was andere als meine Identität definieren

Zweck für die Verwendung von Identitätsmanagementsystemen

Identitätsmanagementsysteme befassen sich mit der Erstellung, Verwaltung und Bereitstellung von:

  • Kennungen: Daten zur Identifizierung eines Subjekts.
  • Anmeldeinformationen: Daten, die Beweise für Behauptungen über Identitäten oder Teile davon liefern.
  • Attribute: Daten, die Merkmale eines Subjekts beschreiben.

Die Zwecke von Identitätsmanagementsystemen sind:

  • Identifikation: Wer ist der Benutzer - wird bei der Anmeldung oder bei der Datenbanksuche verwendet
  • Authentifizierung: Ist dies der echte Benutzer?Systeme müssen Beweise liefern!
  • Autorisierung und Nicht-Zurückweisung: Autorisierung von Dokumenten oder Transaktionen mit E-ID und meistens mit digitaler Signatur basierend auf E-ID.Erzeugt Nicht-Zurückweisung und Quittungen.

Kommerzielle Lösungen

Identitätsverwaltungssysteme, -produkte, -anwendungen und -plattformen sind kommerzielle Identitätsverwaltungslösungen, die für Unternehmen und Organisationen implementiert sind.

Zu den Technologien, Diensten und Begriffen im Zusammenhang mit der Identitätsverwaltung gehören Microsoft Windows Active Directory, Dienstanbieter, Identitätsanbieter, Webdienste, Zugriffskontrolle, digitale Identitäten, Kennwortmanager, Single Sign-On, Sicherheitstoken, Sicherheitstokendienste (STS) und Workflows, OpenID, WS-Sicherheit, WS-Trust, SAML 2.0, OAuth und RBAC.

Elektronisches Identitätsmanagement

Im Allgemeinen kann gesagt werden, dass elektronisches IdM die Verwaltung jeder Form digitaler Identitäten abdeckt.Der Fokus auf das Identitätsmanagement geht auf die Entwicklung von Verzeichnissen wie X.500 zurück, in denen ein Namespace dazu dient, benannte Objekte zu speichern, die reale "identifizierte" Entitäten darstellen, wie z. B. Länder, Organisationen, Anwendungen, Abonnenten oder Geräte.Die im X.509 ITU-T- Standard definierten Zertifikate enthielten Identitätsattribute als zwei Verzeichnisnamen: den Zertifikatsgegenstand und den Zertifikatsaussteller.X.509-Zertifikate und PKI- Systeme dienen zum Nachweis der Online- "Identität" eines Subjekts.In IT-Begriffen kann man Identitätsmanagement daher als das Management von Informationen (wie sie in einem Verzeichnis gespeichert sind) betrachten, die im wirklichen Leben identifizierte Elemente darstellen (z. B. Benutzer, Organisationen, Geräte, Dienste usw.).Der Entwurf solcher Systeme erfordert explizite Informations- und Identitätsentwicklungsaufgaben.

Die Entwicklung des Identitätsmanagements folgtgenaudem Fortschritt der Internet- Technologie.Im Umfeld statischer Webseiten und statischer Portale der frühen neunziger Jahre untersuchten Unternehmen die Bereitstellung informativer Webinhalte wie der "weißen Seiten" von Mitarbeitern.Als sich die Informationen änderten (aufgrund von Fluktuation, Bereitstellung und Bereitstellung von Mitarbeitern), verwandelte sich die Fähigkeit, Self-Service- und Helpdesk-Updates effizienter durchzuführen, in das, was heute als Identity Management bekannt wurde.

Typische Identitätsverwaltungsfunktionen umfassen Folgendes:

Das Identitätsmanagement befasst sich auch mit dem uralten N + 1-Problem, bei dem für jede neue Anwendung möglicherweise neue Datenspeicher von Benutzern eingerichtet werden.Die Möglichkeit, die Bereitstellung und De-Bereitstellung von Identitäten zentral zu verwalten und die Verbreitung von Identitätsspeichern zu konsolidieren, ist Teil des Identitätsverwaltungsprozesses.

Lösungen

Lösungen, die unter die Kategorie des Identitätsmanagements fallen, können Folgendes umfassen:

Verwaltung von Identitäten

Zugangskontrolle

Verzeichnisdienste

Andere Kategorien

  • Föderation von Benutzerzugriffsrechten für Webanwendungen in ansonsten nicht vertrauenswürdigen Netzwerken
  • Verzeichnisfähiges Netzwerk und 802.1X EAP

Standards

Siehe auch

Verweise

Contacts: mail@wikibrief.org
Der Inhalt ist unter der CC BY-SA 3.0-Lizenz verfugbar (sofern nicht anders angegeben).