Identity and Access Management Flashcards
Eine Entität setzt sich aus der sie beschreibenden ..
.. Attributen zusammen
Def. Identity and Access Management
“IAM beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attribute sowie deren Berechtigungen und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein”
Das Ziel von IAM (3)
- Vertrauenswürdige Prozesse
- Identitätsbezogene Prozesse
- Regelkonforme Prozesse durchzusetzen
Warum ist IAM notwendig?
- Unüberschaubare Mengen an Benutzerkonten und Zugriffsrechten
- Passwörter und Accounts werden vergessen
- Einfache und immer gleiche Passwörter
Was entsteht durch die Probleme, ohne IAM? (7)
- Erhöhte Kosten
- Komfortverlust
- Steigender Administrationsaufwand
- Fehlende Kontrolle
- Informations- und Datenverlust
- Unüberschaubare Sicherheitsrisiken
- Sicheres organisationsübergreifendes Arbeiten unmöglich
Anforderungen an Key Concepts (8)
- Sichere Authentifizierung
- Komfortable Authentifizierung
- Zusammenführen von Identitätsdaten
- Begleitung der Identitäten über Ihren gesamten Lebenszyklus
- Vermeidung von Überberechtigungen
- Schutz von Informationen und Zugriffen
- Organisationsübergreifende Nutzung von Identitäten
- Vertrauen zwischen Dienstanbietern herstellen
Struktur eines IAM Moduls (7)
- Policies and Workflows
- Repository Management
- Life Cycle Management
- Access Management
- Information Protect
- Federation
- Compliance & Audit
Was fällt unter Policies and Workflows? (3)
- Basis des Identity Management.
- Policies definieren die zu erreichenden Ziele in den anderen Modulen (Richtlinien)
- Workflow definiert notwendige Ablaufstrukturen in den anderen Modulen (Arbeitsabläufe)
Was fällt unter Repository Management? (2)
- Identity Import aus maßgeblichen Instanzen
- Bereinigung, Vereinheitlichung und Zusammenführung der importierten Identitäten zu einer eindeutigen digitalen Identität pro Entität
Ziel des Repository Management?
Eine Identität / Benuter/Entität
Was fällt unter Life Cycle management? (2)
- Behandelt den kompletten Lebenszyklus von digitalen Identitäten und den mit Ihren verknüpften Prozessen.
- Automatisiert die vorgänge
Was fällt unter Access Management?
Entscheidung über Zugriffsberechtigungen auf Basis von Benutzeridentitäten, Attributen und Richtlinien.
Ziel des Access Management?
Vermeidung von Überberechtigungen
Was fällt unter Information Protection? (3)
- Über Policies werden Informationen nur Personen mit entsprechenden Berechtigungen zugänglich gemacht.
- Nachverfolgbarkeit und Verschlüsselung der Daten wird über spezielle Dienste gewährleistet
- Schutz der Informationen, auch über Organisationsgrenzen hinweg
Was fällt unter Federation? (2)
- Austausch von Identitäts- und Authentifizierungsinformationen zwischen unterschiedlichen Organisationen
- Aufbau von Vertrauensverhältnissen