Identity Management

Identity Management lässt sich als die Summe aller Maßnahmen definieren, die notwendig sind, um die Benutzer von IT-Systemen eindeutig zu identifizieren und ihnen genau jene Berechtigungen zuzuweisen, die sie im Rahmen ihrer Tätigkeit aktuell benötigen.

Anders ausgedrückt soll ein Identity Management System Mittel zur Verfügung stellen, um die folgenden Fragen einfach über alle IT Systeme hinweg beantworten zu können:

  • Wer sind Ihre Benutzer?
  • Welche Rechte haben Ihre Benutzer?
  • Wer hat diese Rechte genehmigt?
  • Was machen Ihre Benutzer mit diesen Rechten?

Das Ziel eines Identity Management Systems ist es nun, Bausteine zur Verfügung zu stellen, die die dazu notwendigen Vorgänge automatisieren und transparent nachvollziehbar machen. Die folgende Grafik stellt unsere Sicht auf die Bausteine eines vollständigen Identity und Access Management Systems dar:

  • IAM-DB
    Hierbei handelt es sich um den Kernbestandteil eines jeden Identity Management Systems. Alle Benutzerdaten und Berechtigungen werden zentral an dieser Stelle im Sinne eines Corporate Directory verwaltet.
  • Synchronization
    Die Accounts in den an das zentrale Identity Management angeschlossenen „Zielsystemen“ werden mitsamt den zugehörigen Attributen nach vordefinierten Regeln synchron gehalten. („Provisionierung“)
  • Roles
    Rollenbasierte Berechtigungen sind das Um und Auf eines zeitgemäßen und effizienten Identity Management Systems. Insbesondere bei einer großen Benutzeranzahl und einer stark heterogenen IT Landschaft mit vielen verschiedenen Accounts pro Benutzer ist das Einsparungspotential durch die Verwendung von Role Based Access Control (RBAC) enorm.
  • Approval-Workflows
    Sonderberechtigungen, die nicht automatisch vergeben werden können, wie auch besonders kritische Berechtigungen, benötigen häufig einen manuellen Genehmigungsschritt vor der Vergabe. Über die Workflow Engine im Identity Management System lassen sich dazu beliebig Komplexe Prozesse (mitsamt Eskalation, Vertretung, …) abbilden.
  • Reporting
    Sämtliche System- und Benutzeraktionen im IAM System werden revisionssicher geloggt und können in Form von Reports entsprechend aufbereitet werden.
  • Compliance
    IAM Systeme unterstützen das Unternehmen bei der Erreichung gesetzlicher Vorgaben. Vor allem die bei allen IT Audits zentralen Fragen „Warum hat ein Benutzer diese Berechtigungen“ und „Was macht ein Benutzer mit seinen Berechtigungen“ lassen sich mit den vom IAM zur Verfügung gestellten Reports nachvollziehbar beantworten.
  • SSO
    Single Sign On ist meist das erste „Komfortfeature“ für die IT Benutzer im Rahmen eines IAM Projekts. Siehe dazu auch
Webdesign und Webentwicklung by