Basiswissen über Identität
Die identitätsbasierte Sicherheit sorgt dafür, dass Nutzer ihre wahre Identität angeben, und dass sie auf die gewünschten digitalen Ressourcen mit den Geräten Ihrer Wahl zugreifen können. Die zugehörigen Prozesse und Technologien werden als Identitäts- und Access-Management (IAM) bezeichnet.
Die Prozesse und Technologien der IAM bestimmen, wer auf was zugreifen darf. Das „Wer“ wird bei der Authentifizierung und das „Was“ bei der Autorisierung angegeben.
Authentifizierung und Autorisierung
Wir kennen alle die typischen Abläufe bei der Anmeldung. Wenn Sie sich bei Ihrem System anmelden, weisen Sie mit ihren Eingaben nach, dass Sie diejenige Person sind, die Sie vorgeben zu sein. Die Angaben folgen diesen Kriterien:
- Etwas, das man weiß, wie z. B. ein Passwort.
- Etwas, das Sie besitzen, wie z. B. ein Smartphone.
- Etwas, das Sie sind, wie z. B. ein Fingerabdruck oder Netzhautscan.
Die von Ihnen bereitgestellten Informationen werden mit der Datenbank des Access-Managements abgeglichen. Wenn sie übereinstimmen, werden Sie bei Ihrem System angemeldet. Dieser Prozess wird als Authentifizierung bezeichnet.
Bei den Abläufen nach der Anmeldung wird ermittelt, auf welche Anwendungen und Dateien Sie zugreifen und welche Aktionen Sie ausführen dürfen. Wenn Ihnen z. B. direkt Mitarbeiter unterstellt sind, können Sie wahrscheinlich über eine Anwendung deren Spesenabrechnungen absegnen, Ihre eigene jedoch nicht. Dieser Prozess wird als Autorisierung bezeichnet.
Wahrscheinlich haben Sie das selbst schon bei der Anmeldung für Ihren bevorzugten Streaming-Dienst erlebt. Sie geben Ihren Benutzernamen und Ihr Passwort ein, und der Dienst vergleicht Ihre Anmeldedaten mit den Daten in seinem System. Eine Übereinstimmung bedeutet, dass man Ihre Identität authentifiziert hat und Sie nun für den Zugriff auf den Streaming-Dienst autorisiert werden können.
Die zum Schutz digitaler Ressourcen verwendeten Authentifizierungs- und Autorisierungsmethoden hängen von den Ressourcen selbst ab. Wenn Sie beispielsweise auf die öffentlich zugängliche Website eines Online-Händlers zugreifen möchten, brauchen Sie möglicherweise nicht mehr als einen Benutzernamen und ein Passwort. Bei Ihrem Bankkonto hingegen wird der Anmeldevorgang schon komplizierter.
In vielen Fällen genügt die Angabe eines Benutzernamens und eines Passworts. Das Problem mit Passwörtern ist, dass sie das Erinnerungsvermögen fordern, häufig mehrfach verwendet werden und oft geändert werden müssen. Sie werden auch immer wieder an andere Personen weitergegeben und für mehrere Konten verwendet, wie man hier sehen kann.
Das Ziel besteht darin, ein IAM-System zu entwickeln, das wertvolle Ressourcen schützt und gleichzeitig den Benutzern die bestmöglichen Anmeldeerfahrungen bietet.
Es gibt unzählige Methoden, mit denen Unternehmen digitale Identitäten verifizieren und den Zugriff auf ihre digitalen Ressourcen kontrollieren können. Auf dieser Website werden die gängigsten Authentifizierungs- und Autorisierungsmethoden vorgestellt und erklärt, wie sie auf gehobener Ebene funktionieren. Hier finden Sie auch Hintergrundinformationen über das IAM, warum es wichtig ist, und wie sich die unterschiedlichen Herangehensweisen an das Identitätsmanagement unterscheiden.
- Identitäts- und Access-Management
Das Identitäts-und Access-Management (IAM) sorgt dafür, dass eine bestimmte Person (Identität) auf eine bestimmte Ressource (Access-Management) zu einer bestimmten Zeit und aus einem bestimmten Anlass Zugriff hat. Hier finden Sie Wissenswertes über die gängigsten Herausforderungen, mit denen Unternehmen zu kämpfen haben, über Situationen, die sie derzeit gefährden können und bewährte Konzepte für das IAM.
- Identitätsprovider und Serviceprovider
Sie erhalten Informationen über die Funktionen von Identitätsprovider (IdP) und Serviceprovider (SP) und wie beide zur Schaffung nahtloser Erfahrungen bei der Benutzeranmeldung ineinandergreifen.
- Zentrales und dezentrales Identitätsmanagement
Erkunden Sie die grundlegenden Unterschiede zwischen dem zentralen und dezentralen Identitätsmanagement.
- Zero Trust-Sicherheit
Zero Trust ist ein Sicherheits-Framework, dass für alle Benutzer, ob innerhalb oder außerhalb des Unternehmensnetzwerks, vor einem Zugriff auf Anwendungen und Daten die Authentifizierung, Autorisierung und kontinuierliche Überprüfung auf ihre Sicherheitskonfigurationen und -lage vorsieht. Erfahren Sie mehr darüber und wie es funktioniert.
- Authentifizierung
Bei der Authentifizierung wird ermittelt, ob die Angaben, die eine Person oder eine Sache über sich selbst macht, der Wahrheit entsprechen. Wir informieren Sie über die verfügbaren Methoden und die dazugehörigen Faktoren der Verifizierung.
- Autorisierung
Die Autorisierung ist der Prozess, über den die Nutzer Zugriff auf digitale Ressourcen erhalten. Wir erläutern Ihnen die verfügbaren Methoden und wie sie bei der Zugriffskontrolle eingesetzt werden.
- Standards bei der Authentifizierung und Autorisierung
Es gibt drei bekannte und derzeit weltweit vorherrschende Authentifizierungs- und Autorisierungsstandards: OAuth, OpenID Connect (OIDC) und SAML. Wir erklären Ihnen die wichtigsten Unterschiede zwischen diesen drei Standards.
- Orchestrierung
Hier erfahren Sie, wie leicht das Gestalten, Testen und Bereitstellen nahtloser Online-Erfahrungen mit einer codefreien, visuellen Flow-Orchestrierung sein kann.
Ressourcen zu diesem Thema
Starten Sie jetzt
Kontaktieren Sie uns
Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.