Beim Identitäts- und Zugriffsmanagement (IAM) geht es um die Definition und Verwaltung der Rollen und Zugriffsberechtigungen einzelner Netzwerkbenutzer sowie der Umstände, unter denen Benutzern diese Berechtigungen gewährt (oder verweigert) werden. Bei diesen Benutzern kann es sich um Kunden (Customer Identity Management) oder Mitarbeiter (Employee Identity Management) handeln. Das Kernziel von IAM-Systemen ist eine digitale Identität pro Person.
Ein Identitäts- und Zugriffsverwaltungssystem (IAM) ist als Einzellösung für die Verwaltung des Benutzerzugriffs und der Berechtigungen innerhalb der Umgebung einer Organisation konzipiert. In einem IAM-System erhält jeder Benutzer eine digitale Identität und eine Sammlung von Berechtigungen basierend auf seiner Rolle und seinen Geschäftsanforderungen. Nachdem diese Rollen und Berechtigungen einem bestimmten Benutzer zugewiesen wurden, durchlaufen alle zukünftigen Zugriffsanfragen das IAM-System, das die Anfrage basierend auf den zugewiesenen Berechtigungen genehmigt oder ablehnt.
Ein IAM-System ist eine identitätszentrierte Sicherheitslösung. Zu den Kernkomponenten eines IAM-Systems gehören:
Während IAM-Systeme zur Verwaltung des Zugriffs auf jedes digitale System verwendet werden können, hat das Wachstum des Cloud Computing die Unterstützung der Cloud-Infrastruktur zu einer entscheidenden Komponente einer IAM-Lösung gemacht.
Eine Cloud-Identitäts- und Zugriffsverwaltungslösung umfasst die folgenden Funktionen:
Neben der Bereitstellung von Kernfunktionen sind IAM-Lösungen auch ein entscheidender Bestandteil der Compliance Strategie eines Unternehmens. Die Lösungen sollten nicht nur die Anforderungen der PCI-DSS- Compliance und anderer geltender Vorschriften erfüllen, sondern auch Bemühungen unterstützen, Compliance bei Audits nachzuweisen.
IAM-Lösungen können auf eine Vielzahl unterschiedlicher Anwendungsfälle angewendet werden. Über die Verwaltung des Mitarbeiterzugriffs auf Unternehmenssysteme und -anwendungen hinaus gehören zu den häufigsten Anwendungen von IAM:
Ein IAM-System ist eine Kernkomponente der Cybersicherheitsinfrastruktur eines Unternehmens. Wenn die Sicherheit dieses Systems beeinträchtigt ist, können unbefugte Benutzer Zugriff auf legitime Konten erhalten oder legitime Benutzer können ihren Zugriff missbrauchen.
Die IAM-Sicherheitslösung von Check Point bietet eine Reihe verschiedener Funktionen, die zur Sicherung der IAM-Infrastruktur eines Unternehmens beitragen, wie zum Beispiel:
Die IAM-Sicherheitslösung von Check Point ist ein wesentlicher Bestandteil einer Cloud-Sicherheitsstrategie . Weitere Informationen zu den Bedrohungen und Herausforderungen der Cloud-Sicherheit finden Sie im Cloud-Sicherheitsbericht 2020 von Check Point. Laden Sie dann den Cloud-Sicherheit Blueprint herunter, um herauszufinden, wie Sie Sicherheit in der Cloud implementieren können. Gerne können Sie die Cloud-Sicherheitslösungen von Check Point auch in einer kostenlosen Testversion selbst ausprobieren.