OpenText-Startseite.
Technische Themen

Was ist Identitäts- und Zugangsmanagement?

Illustration von IT-Artikeln mit Schwerpunkt auf einem Laptop

Übersicht

Identitäts- und Zugriffsmanagement (IAM) ist ein System, mit dem Unternehmen die digitalen Identitäten ihrer Mitarbeiter, Kunden und anderer Interessengruppen verwalten können. So wird sichergestellt, dass nur befugte Personen Zugang zu den Ressourcen und Systemen haben, die sie zur Erfüllung ihrer Aufgaben oder für den Zugriff auf bestimmte Dienste benötigen.

Gartner definiert IAM als die "Disziplin, die es den richtigen Personen ermöglicht, zur richtigen Zeit und aus den richtigen Gründen auf die richtigen Ressourcen zuzugreifen". 

IAM-Systeme sind ein wesentlicher Bestandteil der Sicherheits- und Compliance-Strategie eines Unternehmens, da sie dazu beitragen, sensible Informationen und Systeme vor unberechtigtem Zugriff zu schützen. Sie können Unternehmen auch dabei helfen, ihre Abläufe zu rationalisieren, die Effizienz zu verbessern, verschiedene gesetzliche Anforderungen zu erfüllen und vieles mehr. 

Insgesamt ist IAM ein wichtiges Instrument für Unternehmen, um ihre Ressourcen zu schützen und sicherzustellen, dass nur autorisierte Personen auf die benötigten Ressourcen und Systeme zugreifen können.

Entfaltung der Leistungsfähigkeit eines sicheren Identitäts- und Zugangsmanagements

Wir bei OpenText IAM sind der Meinung, dass Identität die Sicherheit bestimmt. Es ist die Grundlage für die Verwaltung des Zugriffs, den Schutz von Daten und die Gewährleistung der Verantwortlichkeit in Ihrer gesamten digitalen Umgebung.

Kontaktieren Sie uns

Identity and Access Management

Was sind die Vorteile von Identitäts- und Zugangsmanagement?

Neben der Verringerung des Risikos eines unbefugten Zugriffs und der Verwaltung digitaler Identitäten können IAM-Systeme auch zahlreiche Vorteile für Ihr Unternehmen mit sich bringen, darunter:  

  • Verbesserte Sicherheit: IAM-Systeme tragen dazu bei, das Risiko eines unbefugten Zugriffs auf sensible Daten und Systeme zu verringern, indem sie starke Authentifizierungsmethoden und rollenbasierte Zugriffskontrollen implementieren.
  • Gesteigerte Effizienz: IAM-Systeme können viele Aufgaben im Zusammenhang mit dem Identitätsmanagement von Mitarbeitern und der Passwort-Selbstverwaltung automatisieren, Compliance-Anforderungen erfüllen, die Berichterstattung automatisieren und Bedrohungen erkennen, was Zeit spart und die Arbeitsbelastung der IT-Mitarbeiter verringert.
  • Größere Beweglichkeit: Mit einem IAM-System können Unternehmen leichter Benutzer hinzufügen und entfernen sowie deren Zugriffsberechtigungen anpassen, wodurch sie schneller auf sich ändernde Geschäftsanforderungen reagieren können.
  • Verbesserte Benutzerfreundlichkeit: Durch die Vereinfachung des Zugriffs auf alle erforderlichen Systeme und Ressourcen über einen einzigen Satz von Anmeldeinformationen wird es für die Benutzer einfacher, ihre Aufgaben zu erledigen.
  • Besserer Schutz von Daten: IAM-Systeme können Unternehmen dabei helfen, persönliche und finanzielle Daten zu schützen, indem sie strenge Zugangskontrollen implementieren und sicherstellen, dass nur autorisierte Benutzer Zugang zu sensiblen Informationen haben.

Wie verbessert IAM die Einhaltung von Vorschriften?

Identitäts- und Zugriffsmanagement (IAM) ermöglicht verbesserte Compliance. Viele Vorschriften und Industriestandards, wie z.B. die General Data Protection Regulation (GDPR) und der Health Insurance Portability and Accountability Act (HIPPA), verlangen von Unternehmen die Implementierung robuster IAM-Systeme. Durch die Implementierung von IAM können Unternehmen diese Anforderungen leichter erfüllen.

Wie funktioniert das Identitäts- und Zugangsmanagement?

Der Rahmen für das Identitäts- und Zugriffsmanagement (IAM) umfasst eine Vielzahl von Richtlinien, Verfahren und Technologien, die für eine Organisation spezifisch sind, um die Verwaltung von Identitäten und Zugriffsdiensten zu unterstützen.

Dies kann den Lebenszyklus eines Mitarbeiters umfassen. Wenn beispielsweise ein neuer Mitarbeiter zu einem System hinzugefügt wird, wird eine neue digitale Identität erstellt und das automatisierte System fragt Informationen wie Name, Kontaktinformationen, Funktion und mehr ab. So wie die Beziehung mit dem Mitarbeiter und dem Unternehmen beginnt, so beginnt auch der gesamte Prozess des Identitätslebenszyklusmanagements von IAM: 

  • Die Beziehung beginnt (Provisioning): Sobald die Identität eines Mitarbeiters authentifiziert wurde, bestimmt das IAM-System, auf welche Ressourcen und Systeme der Mitarbeiter je nach seinen Aufgaben und Zuständigkeiten zugreifen darf. Das System erteilt dem Mitarbeiter dann die entsprechenden Zugriffsberechtigungen.
  • Neuer Benutzername und Passwort (Authentifizierung): Wenn ein Mitarbeiter versucht, auf ein System oder eine Ressource zuzugreifen, prüft das IAM-System seine Identität. Dies geschieht in der Regel über einen Anmeldevorgang, bei dem der Mitarbeiter seine Anmeldedaten wie Benutzername und Kennwort eingeben muss. Starke Authentifizierungsmethoden, wie z. B. die Multi-Faktor-Authentifizierung (MFA), können verwendet werden, um eine zusätzliche Sicherheitsebene zu schaffen.
  • Zugriffsverwaltung (Autorisierung & Berechtigungen): Das IAM-System überwacht kontinuierlich den Zugriff der Mitarbeiter, um sicherzustellen, dass sie nur auf die Ressourcen und Systeme zugreifen können, die sie zur Erfüllung ihrer Aufgaben benötigen. Wenn sich die Rolle oder die Zuständigkeiten des Mitarbeiters ändern, aktualisiert das IAM-System seine Zugriffsrechte entsprechend.
  • Beendigung der Beziehung (Deprovisionierung): Wenn ein Mitarbeiter das Unternehmen verlässt oder den Zugriff auf bestimmte Ressourcen nicht mehr benötigt, entzieht das IAM-System seine Zugriffsberechtigungen und deaktiviert seine digitale Identität.

Durch die Implementierung eines IAM-Systems und die Einhaltung festgelegter Richtlinien können Unternehmen das Risiko menschlicher Fehler verringern und ihre Abläufe rationalisieren, um die Effizienz zu steigern. IAM-Systeme können Aufgaben wie das Onboarding und Offboarding von Mitarbeitern automatisieren, was die Arbeitsbelastung der IT-Mitarbeiter verringern kann. Durch die Nutzung der zahlreichen Funktionen von IAM-Systemen können Unternehmen ihre digitalen Identitäten und den Zugriff auf Ressourcen besser verwalten, was zu einer verbesserten Effizienz und geringeren Risiken führt.

Wie lässt sich IAM auf die Identitäten von Mitarbeitern und Kunden anwenden?

Identität der Arbeitskräfte
Der Einsatz von IAM zur Verwaltung von Mitarbeiteridentitäten ermöglicht eine effiziente, ortsunabhängige Arbeitsweise der Mitarbeiter. Durch eine kontinuierliche Risikobewertung über die gesamte Benutzersitzung hinweg, von Anfang bis Ende, können Sie den Grad des Vertrauens kontrollieren.

Identität des Kunden
Das Identitäts- und Zugriffsmanagement (CIAM) für Kunden (oder Verbraucher/Bürger) konzentriert sich auf die Verwaltung und Kontrolle des Zugriffs externer (Kunden-)Parteien auf die Anwendungen und digitalen Dienste eines Unternehmens. CIAM ermöglicht eine sichere, nahtlose Benutzererfahrung. Es wird empfohlen, eine Plattform zu verwenden, die zweckgebundene Kontrollen für Kunden bietet, die mit Ihren Diensten und Ressourcen arbeiten.

Wie hilft IAM, Zero Trust zu erreichen?

Zero Trust und IAM gehen Hand in Hand, wenn es darum geht, die Systeme und Daten Ihres Unternehmens vor potenziellen Bedrohungen zu schützen. Was bedeutet Null Vertrauen? Zero Trust ist ein Sicherheitsmodell, das davon ausgeht, dass alle Benutzer und Geräte bis zum Beweis des Gegenteils nicht vertrauenswürdig sind, und IAM ist das System, das Sie bei der sicheren Verwaltung dieser digitalen Identitäten unterstützt. Indem Sie IAM in Ihre Zero-Trust-Strategie einbeziehen, schützen Sie Ihr Unternehmen vor potenziellen Bedrohungen und verbessern Ihre allgemeine Sicherheitslage.

Identitäts- und Zugriffsmanagement (IAM) ist die Grundlage für ein Zero-Trust-Sicherheitsmodell. OpenText unterstützt Unternehmen beim Schutz sensibler Informationen durch die Automatisierung von Privilegien und Zugriffskontrollen, um einen angemessenen Zugriff auf Anwendungen, Daten und Ressourcen zu gewährleisten. Mit anderen Worten: Wir unterstützen unsere Kunden bei der Implementierung von IAM-Systemen, die ihnen helfen, Zero Trust zu erreichen.

Was sind die wichtigsten Komponenten des Identitäts- und Zugangsmanagements?

Eine umfassende IAM-Plattform kann sicheren Zugriff, effektive Governance, skalierbare Automatisierung, umsetzbare Analysen und Einblicke in alle Ihre Cloud-, Mobil- und & Datenplattformen bieten. Zu den Kernkompetenzen gehören:  

ADAPTIVER ZUGANG

  • Benutzerberechtigung
  • Zugriffskontrolle
  • Zugangsverwaltung
  • Single Sign-On
  • Föderation
  • Risikobasierte Authentifizierung
  • API-Verwaltung
  • API-Sicherheit
  • Privilegierter Zugang
  • Bastion Server
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Sorgen Sie für sicheren Remote-Zugriff
  • Biometrische Daten

Governance

  • Verwaltung des Zugriffs
  • Rollenbasierte Zugangskontrolle
  • Attributbasierte Zugangskontrolle
  • Am wenigsten privilegierter Zugang
  • Verwaltung des Datenzugriffs
  • Risikominderung
  • Prävention von Datenschutzverletzungen
  • Policy Management

Automatisierung

  • Benutzerbereitstellung
  • Identitätsmanagement
  • Verwaltung des Identitätslebenszyklus
  • Automatisierte Bereitstellung

ANALYSE & EINBLICKE

  • Unüberwachtes maschinelles Lernen
  • Identitätsanalyse
  • Analyse der Auswirkungen auf das Geschäft
  • Verhaltensanalytik
  • Auswirkungen auf die Wirtschaft
  • Einblick in die Einhaltung der Vorschriften 

Was ist die OpenText IAM-Plattform?

Die Identitäts- und Zugriffsmanagement (IAM)-Plattform von OpenText bietet eine umfassende Reihe von IAM-Services für Mitarbeiter- und Kundenidentitäten. Mit seiner breiten Palette an Identitäts- und Zugriffsdiensten kann die IAM-Plattform von OpenText Unternehmen bei der Verwaltung all ihrer digitalen Identitäten helfen und sicherstellen, dass nur autorisierte Personen Zugriff auf die benötigten Ressourcen und Systeme haben. 

Die IAM-Plattform von OpenText umfasst: Identity Governance und Administration, Access Management, Privileged Access Management und Policy Orchestration. Zusammen bilden diese Komponenten eine umfassende IAM-Plattform, die sicheren Zugriff und Governance über alle Plattformen hinweg bietet.

OpenText Core Identity Foundation

OpenText™ Core Identity Foundation ist ein Cloud-nativer Identitäts- und Zugriffsmanagement (IAM)-Service, der die wichtigsten Funktionen zur Sicherung digitaler Identitäten in hybriden Umgebungen bietet. Es bietet eine einheitliche Grundlage für die Verwaltung des Identitätslebenszyklus, Governance, Zugriffskontrolle und Authentifizierung. Die wichtigsten Merkmale sind:

  • Verwaltung des Lebenszyklus von Identitäten: Automatisiert das Provisioning und Deprovisioning über verschiedene Systeme hinweg und unterstützt die Synchronisierung und Aktualisierung von Identitäten nahezu in Echtzeit.
  • Identitätsverwaltung: Ermöglicht eine richtliniengesteuerte Zugriffskontrolle, Zertifizierungskampagnen und risikobasierte Überprüfungen zur Gewährleistung der Compliance.
  • Erweiterte Authentifizierung (eingeschränkt): Bietet Multi-Faktor-Authentifizierung und passwortlose Authentifizierung zur Erhöhung der Zugriffssicherheit.
  • Einmalige Anmeldung (SSO): Bietet einen föderierten, standardbasierten Zugriff über Anwendungen hinweg mit SAML, OAuth und OpenID Connect.
  • Passwortverwaltung: Ermöglicht Benutzern das Zurücksetzen von Passwörtern per Selbstbedienung und die Durchsetzung von Richtlinien.
  • Identity Intelligence Basic: Bietet Dashboarding und Berichte für einen Überblick über identitätsbezogene Aktivitäten.

Es umfasst auch die Integration von Cloud Bridge, Concierge Onboarding Services und wurde entwickelt, um Zero Trust Prinzipien durch zentralisierte Kontrolle und Richtlinien zu unterstützen.

Identitätsmanagement und -verwaltung (IGA) 

Identity Governance and Administration ermöglicht Kunden ein ganzheitliches Identitäts- und Zugriffsmanagement, das ihnen den nötigen Einblick in die Datensicherheit und die Geschäftsabläufe verschafft, Einblicke in die Ressourcennutzung gewährt und Informationen für das Unternehmen bereitstellt, um fundierte Entscheidungen zu treffen, die sich auf die Sicherheit, die Einhaltung von Vorschriften sowie die IT- und Unternehmensführung auswirken.

  • OpenText Identity Manager ist eine Komplettlösung, mit der Sie kontrollieren können, wer auf was im Unternehmen Ihrer Kunden Zugriff hat - sowohl innerhalb der Firewall als auch in der Cloud. Es ermöglicht Kunden einen sicheren und bequemen Zugriff auf wichtige Informationen für Geschäftsanwender und erfüllt gleichzeitig die Anforderungen der Compliance.
  • OpenText Identity Governance ist eine umfassende Identity-Governance-Lösung, die eine geschäftsfreundliche Schnittstelle bietet, die auf einem gemeinsamen Governance-Modell aufbaut, das alle Geschäftsprozesse Ihrer Kunden in Bezug auf Identität, Zugriff und Zertifizierung umfasst.
  • OpenText Data Access Governance (DAG) - Gewinnen Sie Einblick in Ihre unstrukturierten Daten und Repositories durch Berichte und Analysen von Microsoft-Netzwerken und 356 gespeicherten Daten. Richten Sie dann Richtlinien ein, um sie vor unbefugtem Zugriff zu schützen.

Zugangsverwaltung

OpenText Access Manager ermöglicht die einmalige Anmeldung des Benutzers und den sicheren Zugriff auf Intranet- und Cloud-basierte Anwendungen, egal wo sich der Benutzer befindet: im Büro, an einem entfernten Standort, unterwegs oder - für Privatpersonen - von jedem Gerät aus, das sie gerade benutzen.

  • OpenText Access Manager ermöglicht es Unternehmen, sowohl moderne als auch ältere webbasierte Anwendungen zu integrieren. Es bietet nicht nur mehrere Föderationsoptionen, sondern ermöglicht auch den Single-Sign-On-Zugang für Anwendungen über die grafische Benutzeroberfläche, ohne dass Sie Anwendungen ändern oder komplexen Code schreiben müssen.
  • OpenText Advanced Authentication ermöglicht es Ihnen, Ihre Authentifizierung in einem einzigen Framework zu zentralisieren, wo Sie sie mit einer einzigen Richtlinienkonsole verwalten können, was die Kosten senkt und die Sicherheit erhöht.

Privilegierte Zugriffsverwaltung (PAM)

Das Privileged Access Management System von OpenText zentralisiert die Verwaltung von Berechtigungsnachweisen mit flexiblen, richtlinienbasierten Methoden, die den Zugriff mit den geringsten Privilegien durchsetzen und konsistente Richtlinien und Kontrollen für den privilegierten Zugriff durchsetzen.

  • OpenText Privileged Access Manager ist eine zentralisierte und sichere Lösung, die sich leicht in die IT-Umgebung Ihres Unternehmens integrieren lässt. Verwalten und verfolgen Sie alle Ihre privilegierten Konten in Ihrer gesamten IT-Landschaft, einschließlich lokaler, Cloud- und hybrider Umgebungen.

Orchestrierung von Richtlinien 

Die Richtlinienorchestrierung von OpenText ist der Prozess der Bereitstellung von Sicherheitsrichtlinien für alle Dateninseln wie Cloud-basiertes Linux, SaaS-Anwendungen, Azure AD, Rechenzentren, Office 365, mobile Geräte usw.

  • OpenText Universal Policy Administrator ermöglicht es IT-Administratoren, Sicherheits- und Konfigurationsrichtlinien und -kontrollen von einer einzigen Konsole aus mit Hilfe einer modernen, Cloud-basierten Lösung zu erstellen und einzusetzen. UPAs Delegation der geringsten Rechte für die Richtlinienverwaltung für Windows, Mac und Linux, unabhängig vom Standort des Geräts, z. B. vor Ort oder bei den führenden Cloud-Anbietern (Azure, Google AWS usw.). Die umfassende und konsolidierte Prüfung von UPA liefert Compliance-Teams und Prüfern den Nachweis durch Prozesse und Berichte. 
  • OpenText Active Directory Bridge erweitert gängige und bekannte Verwaltungsprozesse von Active Directory auf Nicht-Windows-Ressourcen wie Linux und UNIX. Erstellen Sie Sicherheits- und Konfigurationsrichtlinien zur Verwaltung vor Ort und in der Cloud. Es hilft dabei, die Richtliniensilos zwischen der Windows- und der Linux-Verwaltung aufzubrechen und bietet einen mehrstufigen Genehmigungsprozess für jede Richtlinienänderung. 
  • OpenText Change Guardian ermöglicht die Überwachung des Zugriffs auf kritische Dateien und Daten, identifiziert Änderungen in wichtigen Dateisystemen durch die Überwachung der Dateiintegrität und liefert umfassende Änderungsberichte, um Auditoren die Einhaltung von Vorschriften nachzuweisen. 
  • OpenText Directory Resource Administrator schließt die nativen Admin-Lücken für Active Directory, Azure AD, Exchange und Office 365 mit einem delegierten Berechtigungsmodell und erweitert die Funktionen auf Line of Business-Administratoren. DRA setzt Verzeichnisrichtlinien vor Ort oder in der Cloud durch und bietet detaillierte Berichte über Ressourcen in heterogenen Umgebungen.
  • OpenText™ Security Solutions for IBM i bietet erweiterte Überwachung und Kontrolle für IBM i-Umgebungen (früher AS/400), einschließlich Echtzeitwarnungen für kritische Änderungen, Audit-Funktionen und verbesserte Compliance-Berichte. Es hilft, Altsysteme als Teil einer einheitlichen Identitäts- und Zugriffsstrategie abzusichern. Lesen Sie das Datenblatt zu OpenText Sicherheitslösungen für IBM i.

Wie können wir behilflich sein?

Fußnoten