Identitätsmanagementsystem – Wikipedia

Ein Identitätsmanagementsystem bezieht sich auf ein Informationssystem oder auf eine Reihe von Technologien, die für das unternehmens- oder netzwerkübergreifende Identitätsmanagement verwendet werden können.[1]

Zusätzliche Begriffe werden synonym verwendet[citation needed] mit “Identity-Management-System” umfassen:

Identitätsmanagement, auch bekannt als Identity and Access Management (IAM), ist ein Identitätssicherheits-Framework, das zur Authentifizierung und Autorisierung des Benutzerzugriffs auf Ressourcen wie Anwendungen, Daten, Systeme und Cloud-Plattformen dient. Es soll sicherstellen, dass nur die richtigen Personen mit den richtigen Tools und aus den richtigen Gründen versorgt werden. Mit der Weiterentwicklung unseres digitalen Ökosystems wächst auch die Welt des Identitätsmanagements.[2]

„Identitätsmanagement“ und „Zugriffs- und Identitätsmanagement“ (oder AIM) sind Begriffe, die unter dem Titel Identitätsmanagement synonym verwendet werden, während das Identitätsmanagement selbst unter das Dach der IT-Sicherheit fällt[3] und Datenschutz[4][5] und Datenschutzrisiko[6] sowie Usability- und E-Inclusion-Studien.[7][8]

Es gibt drei Komponenten von Identitäts- und Zugriffsmanagement (IAM):

  • Zugriffsverwaltung/Single Sign-On, um die Identität der Benutzer zu überprüfen, bevor sie auf das Netzwerk und die Anwendungen zugreifen können
  • Identitäts-Governance, um sicherzustellen, dass der Benutzerzugriff gemäß den entsprechenden Zugriffsrichtlinien für das Onboarding und Rollen-/Verantwortungsänderungen gewährt wird
  • Privileged Access Management zur Steuerung und Überwachung des Zugriffs auf hochprivilegierte Konten, Anwendungen und Systemassets

Diese Technologien können mit Identity Governance kombiniert werden, die die Grundlage für automatisierte Workflows und Prozesse bildet.[9]

Modi des Identitätsmanagements[edit]

Identität wird laut einer Analyse in drei verschiedenen Modi konzeptualisiert:aus dem FIDIS-Exzellenznetzwerk:[10]

  1. Idem-Identität: Eine dritte Person (dh objektivierte) Zuschreibung von Gleichheit. Eine solche objektivierte Perspektive kann nicht nur auf andere, sondern auch auf sich selbst bezogen werden.
  2. Ipse-Identity: Die Ipse-Identity-Perspektive ist die Ich-Perspektive auf das, was sich im Laufe der Zeit als kontinuierliches Wesen (idem) konstituiert, während man Vielfalt und Differenz im Hier und Jetzt erlebt.
  3. Ich-Identität: Das ‘Ich’ (GH Mead) ist die organisierte Menge von Einstellungen anderer, die man einnimmt. Es wird durch das „Ich“, die Ich-Perspektive, mitkonstituiert, die die Vielfalt der Perspektiven der dritten Person umfasst, denen es begegnet und die es entwickelt. So wird das „Ich“ angesichts der sich ändernden Perspektiven der dritten Person auf das Selbst ständig neu konstituiert.

In Bertinos und Takahashis Lehrbuch[11] Es werden drei Identitätskategorien definiert, die sich in gewissem Maße mit den FIDIS-Identitätskonzepten überschneiden:

  • „Ich-Identität“: Was ich als Identität definiere
  • „Unsere Identität“: Was andere und ich als Identität definieren
  • „Ihre Identität“: Was andere als meine Identität definieren

Verwendungszwecke von Identitätsmanagementsystemen[edit]

Identitätsmanagementsysteme befassen sich mit der Erstellung, Verwaltung und Bereitstellung von:

  • Identifikatoren: Daten, die verwendet werden, um ein Subjekt zu identifizieren.
  • Credentials: Daten, die Beweise für Behauptungen über Identitäten oder Teile davon liefern.
  • Attribute: Daten, die Merkmale eines Subjekts beschreiben.

Die Zwecke von Identitätsmanagementsystemen sind:

  • Identifikation: Wer ist der Benutzer – wird bei der Anmeldung oder Datenbanksuche verwendet
  • Authentifizierung: Ist dies der echte Benutzer? Systeme müssen Beweise liefern!
  • Autorisierung und Nichtabstreitbarkeit: Autorisierung von Dokumenten oder Transaktionen mit e-ID und meistens mit digitaler Signatur basierend auf e-ID. Erzeugt Unbestreitbarkeit und Quittungen.

Kommerzielle Lösungen[edit]

Identitätsmanagementsysteme, Produkte, Anwendungen und Plattformen sind kommerzielle Identitätsmanagementlösungen, die für Unternehmen und Organisationen implementiert werden.[12]

Technologien, Dienste und Begriffe im Zusammenhang mit der Identitätsverwaltung umfassen Microsoft Windows Active Directory, Dienstanbieter, Identitätsanbieter, Webdienste, Zugriffskontrolle, digitale Identitäten, Passwort-Manager, Single Sign-On, Sicherheitstoken, Sicherheitstokendienste (STS), Workflows , OpenID, WS-Sicherheit, WS-Trust, SAML 2.0, OAuth und RBAC.[13]

Elektronisches Identitätsmanagement[edit]

Allgemein kann gesagt werden, dass elektronisches IdM die Verwaltung jeglicher Form digitaler Identitäten abdeckt. Der Fokus auf Identitätsmanagement geht zurück auf die Entwicklung von Verzeichnissen wie X.500, wo ein Namespace dazu dient, benannte Objekte zu halten, die reale “identifizierte” Entitäten wie Länder, Organisationen, Anwendungen, Abonnenten oder Geräte darstellen. Die nach dem X.509-ITU-T-Standard definierten Zertifikate trugen Identitätsattribute als zwei Verzeichnisnamen: den Zertifikatssubjekt und den Zertifikatsaussteller. X.509-Zertifikate und PKI-Systeme dienen zum Nachweis der Online-“Identität” eines Subjekts. Aus IT-Begriffen kann man Identitätsmanagement daher als die Verwaltung von Informationen (wie sie in einem Verzeichnis gespeichert sind) betrachten, die Elemente darstellen, die im wirklichen Leben identifiziert wurden (z. B. Benutzer, Organisationen, Geräte, Dienste usw.). Der Entwurf solcher Systeme erfordert explizite Informations- und Identitäts-Engineering-Aufgaben.

Die Entwicklung des Identitätsmanagements folgt genau dem Fortschritt der Internettechnologie. Im Umfeld statischer Webseiten und statischer Portale der frühen 1990er Jahre untersuchten Unternehmen die Bereitstellung von informativen Webinhalten wie den “White Pages” von Mitarbeitern. Als sich die Informationen änderten (aufgrund von Mitarbeiterfluktuation, Bereitstellung und Aufhebung der Bereitstellung), wurde die Möglichkeit, Self-Service- und Helpdesk-Updates effizienter durchzuführen, zu dem, was heute als Identitätsmanagement bekannt ist[update].

Typische Identitätsverwaltungsfunktionen umfassen Folgendes:

Identitätsmanagement adressiert auch das uralte „N+1“-Problem – bei dem jede neue Anwendung das Anlegen neuer Datenspeicher von Benutzern nach sich ziehen kann. Die Möglichkeit, die Bereitstellung und Aufhebung der Bereitstellung von Identitäten zentral zu verwalten und die Verbreitung von Identitätsspeichern zu konsolidieren, sind Teil des Identitätsverwaltungsprozesses.

Lösungen[edit]

Lösungen, die unter die Kategorie des Identitätsmanagements fallen, können umfassen:

Verwaltung von Identitäten

Zugangskontrolle

Verzeichnisdienste

Andere Kategorien

Normen[edit]

Siehe auch[edit]

Verweise[edit]

  1. ^ “Was ist Identitätsmanagement und Zugriffskontrolle? | Okta”. www.okta.com. Abgerufen 2020-11-22.
  2. ^ “Geschichte des Identitätsmanagements”. www.sailpoint.com. SailPoint-Technologien. Abgerufen 12. Mai 2021.
  3. ^ „Identitätsmanagement als Bestandteil der IT-Sicherheit“.
  4. ^ Rannenberg, Kai; Royer, Denis; Deuker, André, Hrsg. (2009). Die Zukunft der Identität in der Informationsgesellschaft. Berlin, Heidelberg: Springer Berlin Heidelberg. mach:10.1007/978-3-642-01820-6. ISBN 978-3-540-88480-4.
  5. ^ Fritsch, Lothar (März 2013). “Das saubere Datenschutz-Ökosystem des zukünftigen Internets”. Zukünftiges Internet. 5 (1): 34–45. mach:10.3390/fi5010034.
  6. ^ Paintsil, Ebenezer; Fritsch, Lothar (2013), “Ausführbare modellbasierte Risikoanalysemethode für Identitätsmanagementsysteme: Verwendung hierarchischer farbiger Petrinetze”, Vertrauen, Datenschutz und Sicherheit im digitalen Geschäft, Springer Berlin Heidelberg, S. 48–61, doi:10.1007/978-3-642-40343-9_5, ISBN 978-3-642-40342-2
  7. ^ Fritsch, Lothar; Fuglerud, Kristin Skeide; Solheim, Ivar (2010-12-01). „Auf dem Weg zu einem inklusiven Identitätsmanagement“. Identität in der Informationsgesellschaft. 3 (3): 515–538. mach:10.1007/s12394-010-0075-6. ISSN 1876-0678.
  8. ^ Rössvoll, Till Halbach; Fritsch, Lothar (2013). Kurosu, Masaaki (Hrsg.). “Vertrauenswürdiges und integratives Identitätsmanagement für Anwendungen in Social Media”. Menschliche interaktion mit dem Computer. Benutzer und Nutzungskontexte. Skript zur Vorlesung Informatik. Springer Berlin-Heidelberg. 8006: 68–77. mach:10.1007/978-3-642-39265-8_8. ISBN 978-3-642-39265-8.
  9. ^ “Was ist Identitäts- und Zugriffsverwaltung?”. www.sailpoint.com. SailPoint-Technologien. Abgerufen 12. Mai 2021.
  10. ^ Hildebrandt, M., Koops, EJ, & de Vries, K. (2008). D7.14a: Wo idem-identity auf ipse-identity trifft: Konzeptuelle Explorationen. Brüssel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, abgerufen am 09.12.2019
  11. ^ Bertino, Elisa. (2010). Identitätsmanagement: Konzepte, Technologien und Systeme. Takahashi, Kenji. Boston, MA: Artech House. ISBN 978-1-60807-039-8. OCLC 700220032.
  12. ^ “KOSTENLOSE Verifizierungs-App für 4,2 Milliarden Online-Benutzer”.
  13. ^ “Sicherheit des Identitätsmanagements”.