identity-and-access-management-(iam)
IAM ist ein Rahmenwerk aus Richtlinien und Technologien, um sicherzustellen, dass die richtigen Personen den entsprechenden Zugriff auf technologische Ressourcen haben. Es regelt Benutzeridentitäten, Authentifizierung und Autorisierung.
IAM umfasst die Prozesse, Technologien und Richtlinien, die zur Verwaltung und Kontrolle digitaler Identitäten und Zugriffsrechte verwendet werden. Es stellt sicher, dass nur autorisierte Benutzer auf bestimmte Ressourcen wie Anwendungen, Daten und Systeme zugreifen können. IAM-Systeme umfassen typischerweise die Benutzerbereitstellung, Authentifizierung (Identitätsprüfung), Autorisierung (Definition von Zugriffsrechten) und Auditing. Ein effektives IAM ist entscheidend für die Aufrechterhaltung der Sicherheit, Compliance und betrieblichen Effizienz innerhalb eines Unternehmens. Es hilft, Risiken im Zusammenhang mit unbefugtem Zugriff, Datenverstößen und Nichteinhaltung von Vorschriften zu mindern. IAM-Lösungen können von einfachen Benutzerverwaltungstools bis hin zu komplexen, integrierten Plattformen reichen, die Identitäten über mehrere Systeme und Cloud-Umgebungen verwalten.
graph LR
Center["identity-and-access-management-(iam)"]:::main
Rel_firewall["firewall"]:::related -.-> Center
click Rel_firewall "/terms/firewall"
Rel_algorithms["algorithms"]:::related -.-> Center
click Rel_algorithms "/terms/algorithms"
Rel_concurrency["concurrency"]:::related -.-> Center
click Rel_concurrency "/terms/concurrency"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 Wissenstest
🧒 Erkläre es wie einem 5-Jährigen
IAM ist wie ein Türsteher und eine VIP-Liste für eine Computerparty. Es prüft, wer du bist (Authentifizierung) und entscheidet dann, in welche Räume (Ressourcen) du hineingelassen wirst (Autorisierung).
🤓 Expert Deep Dive
Moderne IAM-Architekturen nutzen häufig föderierte Identitätsprotokolle wie SAML (Security Assertion Markup Language) und OAuth 2.0/OpenID Connect (OIDC), um Single Sign-On (SSO) und delegierte Autorisierung über verschiedene Sicherheitsdomänen hinweg zu ermöglichen. Zentralisierte Identitätsspeicher, wie LDAP-Verzeichnisse oder Cloud-basierte Identity Provider (IdPs wie Azure AD, Okta), dienen als maßgebliche Quelle für Benutzeridentitäten. Autorisierungsmodelle entwickeln sich von statischem RBAC (Role-Based Access Control) zu dynamischerem ABAC (Attribute-Based Access Control), das kontextbezogene Attribute (z. B. Tageszeit, Standort, Gerätehaltung) für eine feinere Zugriffskontrolle nutzt. Eine erhebliche Herausforderung stellt die Verwaltung privilegierter Zugriffe (PAM) dar, die spezialisierte Lösungen zur Überwachung, Steuerung und Auditierung von Hochrisikokonten erfordert. Schwachstellen können aus schwachem Anforderungsmanagement, falsch konfigurierten Autorisierungsrichtlinien oder unsicheren Integrationspunkten zwischen Systemen entstehen, was potenziell zu Privilegien-Eskalation oder Datenlecks führen kann.