Warum IAM?
Die Flut an neuen Software-Produkten innerhalb eines Unternehmens bedeutet immer mehr potentielle Sicherheitslücken. Um die Anwendungen kontrolliert in eine vorhandene Infrastruktur einbauen zu können, benötigt man gute Prozesse rund um die Anwender und Administratoren.
Effektive Hacker-Angriffe passieren nicht von außen, sondern innerhalb des Netzwerks. Um Daten aus Unternehmen zu entwenden oder nutzlos zu machen benötigt man eine "Identität" und die entsprechend "hohen Berechtigungen" in den Anwendungen.
Hier kommt Identity and Access Management ins Spiel. Zum Einen darf nicht jeder Mitarbeiter alle Funktionen einer Software nutzen. Zum Anderen sollen Administratoren nicht jedem Mitarbeiter manuell die passenden Berechtigung vergeben. Daher bringt ein sauberes IAM System neben Sicherheit auch einen enormen Digitalisierungs-Mehrwert.
"HR Daten, Passwörter und Berechtigungen - hier läuft alles an einem Punkt zusammen."
Ein Identity and Access Management System ist wie ein Spinnennetz. In der Mitte befindet sich der Mitarbeiter (Identität). Jeder Mitarbeiter hat beliebig viele Netze (Berechtigungen) geknüpft an die verschiedensten Bäume (Anwendungen). Die Spinne lebt und verändert sich fortlaufend. Genauso verändern sich auch Berechtigungen und Zugriffe im Lebenszyklus eines Mitarbeiters in einem Unternehmen.
Vom Unterschreiben des Arbeitsvertrages, über den Wechsel der Abteilung, bis hin zum Ausscheiden. Um all diese Prozesse zu kontrollieren gibt es zahlreiche Software Produkte. Die populärsten in Deutschland sind SailPoint IdentityIQ, Omada Identity und One Identity. Da so gut wie jedes größere Unternehmen Windows Umgebungen verwendet ist das AD (Active Directory) ein zentraler Bestandteil einer Berechtigungsmanagement-Infrastruktur. Dieser Verzeichnis-Dienst speichert User, Passwort und Berechtigungs-Daten für den Login den jeder morgens durchführen muss. Somit ist das AD der wichtigste Bestandteil eines IAM Systems. In der Regel steuert das IAM System das Active Directory und hat somit eine riesige Verantwortung in der IT-Sicherheits-Infrastruktur eines Unternehmens.