Identity and Access Management Flashcards

1
Q

Eine Entität setzt sich aus der sie beschreibenden ..

A

.. Attributen zusammen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Def. Identity and Access Management

A

“IAM beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attribute sowie deren Berechtigungen und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Das Ziel von IAM (3)

A
  1. Vertrauenswürdige Prozesse
  2. Identitätsbezogene Prozesse
  3. Regelkonforme Prozesse durchzusetzen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Warum ist IAM notwendig?

A
  1. Unüberschaubare Mengen an Benutzerkonten und Zugriffsrechten
  2. Passwörter und Accounts werden vergessen
  3. Einfache und immer gleiche Passwörter
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was entsteht durch die Probleme, ohne IAM? (7)

A
  1. Erhöhte Kosten
  2. Komfortverlust
  3. Steigender Administrationsaufwand
  4. Fehlende Kontrolle
  5. Informations- und Datenverlust
  6. Unüberschaubare Sicherheitsrisiken
  7. Sicheres organisationsübergreifendes Arbeiten unmöglich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Anforderungen an Key Concepts (8)

A
  1. Sichere Authentifizierung
  2. Komfortable Authentifizierung
  3. Zusammenführen von Identitätsdaten
  4. Begleitung der Identitäten über Ihren gesamten Lebenszyklus
  5. Vermeidung von Überberechtigungen
  6. Schutz von Informationen und Zugriffen
  7. Organisationsübergreifende Nutzung von Identitäten
  8. Vertrauen zwischen Dienstanbietern herstellen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Struktur eines IAM Moduls (7)

A
  1. Policies and Workflows
  2. Repository Management
  3. Life Cycle Management
  4. Access Management
  5. Information Protect
  6. Federation
  7. Compliance & Audit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was fällt unter Policies and Workflows? (3)

A
  1. Basis des Identity Management.
  2. Policies definieren die zu erreichenden Ziele in den anderen Modulen (Richtlinien)
  3. Workflow definiert notwendige Ablaufstrukturen in den anderen Modulen (Arbeitsabläufe)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was fällt unter Repository Management? (2)

A
  1. Identity Import aus maßgeblichen Instanzen
  2. Bereinigung, Vereinheitlichung und Zusammenführung der importierten Identitäten zu einer eindeutigen digitalen Identität pro Entität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ziel des Repository Management?

A

Eine Identität / Benuter/Entität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was fällt unter Life Cycle management? (2)

A
  1. Behandelt den kompletten Lebenszyklus von digitalen Identitäten und den mit Ihren verknüpften Prozessen.
  2. Automatisiert die vorgänge
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was fällt unter Access Management?

A

Entscheidung über Zugriffsberechtigungen auf Basis von Benutzeridentitäten, Attributen und Richtlinien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ziel des Access Management?

A

Vermeidung von Überberechtigungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was fällt unter Information Protection? (3)

A
  1. Über Policies werden Informationen nur Personen mit entsprechenden Berechtigungen zugänglich gemacht.
  2. Nachverfolgbarkeit und Verschlüsselung der Daten wird über spezielle Dienste gewährleistet
  3. Schutz der Informationen, auch über Organisationsgrenzen hinweg
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was fällt unter Federation? (2)

A
  1. Austausch von Identitäts- und Authentifizierungsinformationen zwischen unterschiedlichen Organisationen
  2. Aufbau von Vertrauensverhältnissen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was fällt unter Compliance & Audit?

A
  1. Dienste und Prozesse zur Überwachung und Überprüfung aller Vorgänge im Identity und Access Management.
17
Q

Kürzel SSO

A

Single Sign On

18
Q

SSO Allgemein (3)

A
  1. Einmalige Authentifizierung (Nutzung weiterer Dienste ohne Authentifizierung)
  2. Sicherheitsgewinn, da nur ein Passwort
  3. Hoher Komfort
19
Q

Echtes SSO (3)

A
  1. Serverseitig implementiert
  2. Kommunikation der Server untereinander (Identity Federation)
  3. Vorausgehende vertragliche Vereinbarung zw. den Anbietern (Trust Management)
20
Q

Vorteile echtes SSO (3)

A
  1. Hoher Komfort
  2. Hohe Sicherheit
  3. Volle Mobilität
21
Q

Nachteil echtes SSO

A
  1. Aufwändige, komplexe Implementierung
22
Q

Unechtes SSO (4)

A
  1. Clientseitig implementiert
  2. Identitätsdaten-Eingabe-Automatismus
  3. Einmalige Authentifizierung an einem Identitätsspeicher (Software, USB-Stick)
  4. Anieterunabhängig
23
Q

Vorteile unechtes SSO (2)

A
  1. Sofort einsetzbar
  2. Technischer Aufwand gering
24
Q

Nachteile unechtes SSO (2)

A
  1. Plattform und Betriebssystemabhängig
  2. Eingeschränkt mobil
25
Q

OpenID ist ..

A

ein Web Single Sign On

26
Q

OpenID allgemein (3)

A
  1. URL“Besitz” bestimmte Identität
  2. Dezentraler Mechanismus
  3. Identitätsverfahren frei wählbar
27
Q

OpenID Art der Authentisierung (3)

A
  1. Im Standard nicht spezifiert
  2. Liegt beim Identitätsverwalter
  3. Benutzername/Passwort, nPA
28
Q

Nutzen von OpenID (2)

A
  1. Einmaliger Login mit openID
  2. Anschließende Nutzung aller Dienste mit OpenID
29
Q

Circle of Trust (2)

A
  1. Konzept, um echtes SSO und weitere vernetzte Dienste anzubieten
  2. Basierend auf geschäftlichen Vereinbarungen zwischen Dienstanbietern (Einigung auf Technologie)
30
Q

Bestandteile Circle of Trust (2)

A
  1. Identity Provider
  2. Service Provider
31
Q

Identity Provider (3)

A
  1. Stellt Authentifizierungsinfrastruktur
  2. Vertrauenswürdigste Instanz innerhalb des COT, da vom Nutzer gewählt
  3. Verwaltet die Identitätsinformation des Nutzers
32
Q

Service Provider (3)

A
  1. Dienstanbieter
  2. Authentifizierungsstruktur nicht notwendig
  3. Kennt in der Grundform nur den Identity Provider
33
Q

Eine digitale Entität …

A

…ist die Teilmenge der Attribute einer Entität, welche diese Identität in einem bestimmten Kontext im Unterschied zu anderen Entitäten eindeutig bestimmbar machen.

34
Q

Organisationen sind auf Zusammenarbeit mit Partnern angewiesen, dies verlangt nach … (6)

A
  1. Sicherem Austausch von identitätsbezogenen Daten
  2. Vertrauensverhältnissen
  3. Verwendung einheitlicher Standards
  4. Koppelung von Geschäftsprozessen
  5. Need-to-Share Prinzip
  6. Sicheres Einbinden externer Personen in interne IT-Systeme