Die identitätsbasierte Sicherheit sorgt dafür, dass Nutzer ihre wahre Identität angeben, und dass sie auf die gewünschten digitalen Ressourcen mit den Geräten Ihrer Wahl zugreifen können. Die zugehörigen Prozesse und Technologien werden als Identitäts- und Access-Management (IAM) bezeichnet.
Die Prozesse und Technologien der IAM bestimmen, wer auf was zugreifen darf. Das „Wer“ wird bei der Authentifizierung und das „Was“ bei der Autorisierung angegeben.
Wir kennen alle die typischen Abläufe bei der Anmeldung. Wenn Sie sich bei Ihrem System anmelden, weisen Sie mit ihren Eingaben nach, dass Sie diejenige Person sind, die Sie vorgeben zu sein. Die Angaben folgen diesen Kriterien:
Die von Ihnen bereitgestellten Informationen werden mit der Datenbank des Access-Managements abgeglichen. Wenn sie übereinstimmen, werden Sie bei Ihrem System angemeldet. Dieser Prozess wird als Authentifizierung bezeichnet.
Bei den Abläufen nach der Anmeldung wird ermittelt, auf welche Anwendungen und Dateien Sie zugreifen und welche Aktionen Sie ausführen dürfen. Wenn Ihnen z. B. direkt Mitarbeiter unterstellt sind, können Sie wahrscheinlich über eine Anwendung deren Spesenabrechnungen absegnen, Ihre eigene jedoch nicht. Dieser Prozess wird als Autorisierung bezeichnet.
Wahrscheinlich haben Sie das selbst schon bei der Anmeldung für Ihren bevorzugten Streaming-Dienst erlebt. Sie geben Ihren Benutzernamen und Ihr Passwort ein, und der Dienst vergleicht Ihre Anmeldedaten mit den Daten in seinem System. Eine Übereinstimmung bedeutet, dass man Ihre Identität authentifiziert hat und Sie nun für den Zugriff auf den Streaming-Dienst autorisiert werden können.
Die zum Schutz digitaler Ressourcen verwendeten Authentifizierungs- und Autorisierungsmethoden hängen von den Ressourcen selbst ab. Wenn Sie beispielsweise auf die öffentlich zugängliche Website eines Online-Händlers zugreifen möchten, brauchen Sie möglicherweise nicht mehr als einen Benutzernamen und ein Passwort. Bei Ihrem Bankkonto hingegen wird der Anmeldevorgang schon komplizierter.
In vielen Fällen genügt die Angabe eines Benutzernamens und eines Passworts. Das Problem mit Passwörtern ist, dass sie das Erinnerungsvermögen fordern, häufig mehrfach verwendet werden und oft geändert werden müssen. Sie werden auch immer wieder an andere Personen weitergegeben und für mehrere Konten verwendet, wie man hier sehen kann.
Das Ziel besteht darin, ein IAM-System zu entwickeln, das wertvolle Ressourcen schützt und gleichzeitig den Benutzern die bestmöglichen Anmeldeerfahrungen bietet.
Es gibt unzählige Methoden, mit denen Unternehmen digitale Identitäten verifizieren und den Zugriff auf ihre digitalen Ressourcen kontrollieren können. Auf dieser Website werden die gängigsten Authentifizierungs- und Autorisierungsmethoden vorgestellt und erklärt, wie sie auf gehobener Ebene funktionieren. Hier finden Sie auch Hintergrundinformationen über das IAM, warum es wichtig ist, und wie sich die unterschiedlichen Herangehensweisen an das Identitätsmanagement unterscheiden.
Starten Sie jetzt
Kontaktieren Sie uns
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern