Sicherer IT-Betrieb Teil 2 Flashcards
Definition IAM
Identitäts- und Zugriffsmanagement (Identity and Access Management) beschreibt die Verwaltung von Identitäten und Berechtigungen in einem Unternehmen
Definition Identitätsmanagement
Beschreibt die Identifizierung von Nutzern in einem System
Definition Access Management
Sorgt für die Zuweisung, Aktualisierung und den Entzug von Berechtigungen für unterschiedliche Systeme und Anwendungen
Definition Berechtigung
Gibt an, was womit getan werden darf und besteht aus zwei Komponenten:
1. Zu berechtigende Ressource
2. Zu berechtigende Operation
Definition Rolle
Organisatorische Funktion, die beschreibt, welche Funktion der Rolleninhaber für das Unternehmen ausübt
Definition Identität
Repräsentiert eine bestimmte Kombination von Eigenschaften und Rollen eines Objekts, die mit einem eindeutigen Bezeichner benannt wird
Definition Gruppe
Menge von Identitäten, erlaubt es, zentral Berechtigungen für mehrere Benutzer zu definieren
-> Personalisiertes Konto
-> Gastkonto
-> Gruppenkonto
-> Dienstkonto (für Services)
-> Privilegiertes Konto
Definition Ressource
Objekte im Unternehmen, die vor unbefugter Nutzung geschützt werden sollen
Definition Benutzerkonto
Konto, das es einer Person ermöglicht, sich bei einem Computer- oder Internet-Dienst anzumelden
Definition Autorisierung
Besitzer des Assets gibt Zugang frei
Definition Authentisierung
Nutzer legt Nachweis für seine Identität vor
Authentifizierung
Der Dienst überprüft den Nachweis
Authentifizierungsarten
- Durch Passwörter
- MFA
-> Wissensfaktoren
-> Besitzfaktoren
-> Inhärente Faktoren
-> Verhaltensfaktoren - SSO
- Adaptive Authentifizierung
-> 2FA für erste Anmeldung, zusätzliche Authentifizierungsfaktoren bei sensibleren Informationen
Zugriffsmodelle: Identitätsbezogen
- Identitätsbezogen (Discretionary)
-> Owner-Prinzip
-> Eigentümer/Besitzer einer Datei kontrolliert die Autorisierung auf die Datei
Zugriffsmodelle: Ressourcenorientiert
- Ressourcenorientiert (Mandatory)
-> Besitzer haben nicht die gleichen Rechte, wie bei der identitätsbezogenen Zugriffskontrolle
-> Rechte können vom System jederzeit überschrieben werden