Identity and Access Management Flashcards
Eine Entität setzt sich aus der sie beschreibenden ..
.. Attributen zusammen
Def. Identity and Access Management
“IAM beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attribute sowie deren Berechtigungen und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein”
Das Ziel von IAM (3)
- Vertrauenswürdige Prozesse
- Identitätsbezogene Prozesse
- Regelkonforme Prozesse durchzusetzen
Warum ist IAM notwendig?
- Unüberschaubare Mengen an Benutzerkonten und Zugriffsrechten
- Passwörter und Accounts werden vergessen
- Einfache und immer gleiche Passwörter
Was entsteht durch die Probleme, ohne IAM? (7)
- Erhöhte Kosten
- Komfortverlust
- Steigender Administrationsaufwand
- Fehlende Kontrolle
- Informations- und Datenverlust
- Unüberschaubare Sicherheitsrisiken
- Sicheres organisationsübergreifendes Arbeiten unmöglich
Anforderungen an Key Concepts (8)
- Sichere Authentifizierung
- Komfortable Authentifizierung
- Zusammenführen von Identitätsdaten
- Begleitung der Identitäten über Ihren gesamten Lebenszyklus
- Vermeidung von Überberechtigungen
- Schutz von Informationen und Zugriffen
- Organisationsübergreifende Nutzung von Identitäten
- Vertrauen zwischen Dienstanbietern herstellen
Struktur eines IAM Moduls (7)
- Policies and Workflows
- Repository Management
- Life Cycle Management
- Access Management
- Information Protect
- Federation
- Compliance & Audit
Was fällt unter Policies and Workflows? (3)
- Basis des Identity Management.
- Policies definieren die zu erreichenden Ziele in den anderen Modulen (Richtlinien)
- Workflow definiert notwendige Ablaufstrukturen in den anderen Modulen (Arbeitsabläufe)
Was fällt unter Repository Management? (2)
- Identity Import aus maßgeblichen Instanzen
- Bereinigung, Vereinheitlichung und Zusammenführung der importierten Identitäten zu einer eindeutigen digitalen Identität pro Entität
Ziel des Repository Management?
Eine Identität / Benuter/Entität
Was fällt unter Life Cycle management? (2)
- Behandelt den kompletten Lebenszyklus von digitalen Identitäten und den mit Ihren verknüpften Prozessen.
- Automatisiert die vorgänge
Was fällt unter Access Management?
Entscheidung über Zugriffsberechtigungen auf Basis von Benutzeridentitäten, Attributen und Richtlinien.
Ziel des Access Management?
Vermeidung von Überberechtigungen
Was fällt unter Information Protection? (3)
- Über Policies werden Informationen nur Personen mit entsprechenden Berechtigungen zugänglich gemacht.
- Nachverfolgbarkeit und Verschlüsselung der Daten wird über spezielle Dienste gewährleistet
- Schutz der Informationen, auch über Organisationsgrenzen hinweg
Was fällt unter Federation? (2)
- Austausch von Identitäts- und Authentifizierungsinformationen zwischen unterschiedlichen Organisationen
- Aufbau von Vertrauensverhältnissen
Was fällt unter Compliance & Audit?
- Dienste und Prozesse zur Überwachung und Überprüfung aller Vorgänge im Identity und Access Management.
Kürzel SSO
Single Sign On
SSO Allgemein (3)
- Einmalige Authentifizierung (Nutzung weiterer Dienste ohne Authentifizierung)
- Sicherheitsgewinn, da nur ein Passwort
- Hoher Komfort
Echtes SSO (3)
- Serverseitig implementiert
- Kommunikation der Server untereinander (Identity Federation)
- Vorausgehende vertragliche Vereinbarung zw. den Anbietern (Trust Management)
Vorteile echtes SSO (3)
- Hoher Komfort
- Hohe Sicherheit
- Volle Mobilität
Nachteil echtes SSO
- Aufwändige, komplexe Implementierung
Unechtes SSO (4)
- Clientseitig implementiert
- Identitätsdaten-Eingabe-Automatismus
- Einmalige Authentifizierung an einem Identitätsspeicher (Software, USB-Stick)
- Anieterunabhängig
Vorteile unechtes SSO (2)
- Sofort einsetzbar
- Technischer Aufwand gering
Nachteile unechtes SSO (2)
- Plattform und Betriebssystemabhängig
- Eingeschränkt mobil
OpenID ist ..
ein Web Single Sign On
OpenID allgemein (3)
- URL“Besitz” bestimmte Identität
- Dezentraler Mechanismus
- Identitätsverfahren frei wählbar
OpenID Art der Authentisierung (3)
- Im Standard nicht spezifiert
- Liegt beim Identitätsverwalter
- Benutzername/Passwort, nPA
Nutzen von OpenID (2)
- Einmaliger Login mit openID
- Anschließende Nutzung aller Dienste mit OpenID
Circle of Trust (2)
- Konzept, um echtes SSO und weitere vernetzte Dienste anzubieten
- Basierend auf geschäftlichen Vereinbarungen zwischen Dienstanbietern (Einigung auf Technologie)
Bestandteile Circle of Trust (2)
- Identity Provider
- Service Provider
Identity Provider (3)
- Stellt Authentifizierungsinfrastruktur
- Vertrauenswürdigste Instanz innerhalb des COT, da vom Nutzer gewählt
- Verwaltet die Identitätsinformation des Nutzers
Service Provider (3)
- Dienstanbieter
- Authentifizierungsstruktur nicht notwendig
- Kennt in der Grundform nur den Identity Provider
Eine digitale Entität …
…ist die Teilmenge der Attribute einer Entität, welche diese Identität in einem bestimmten Kontext im Unterschied zu anderen Entitäten eindeutig bestimmbar machen.
Organisationen sind auf Zusammenarbeit mit Partnern angewiesen, dies verlangt nach … (6)
- Sicherem Austausch von identitätsbezogenen Daten
- Vertrauensverhältnissen
- Verwendung einheitlicher Standards
- Koppelung von Geschäftsprozessen
- Need-to-Share Prinzip
- Sicheres Einbinden externer Personen in interne IT-Systeme