Identity- und Access-Management im Überblick

Zugangsschutz 2.0

Passwörter sind umständlich und unsicher – und stemmen dennoch die Hauptlast an Anmeldungen in Unternehmen. Neue Technologien wie Cloud Computing und mobile Anwendungen verkomplizieren die Situation zusätzlich. Ein durchdachtes Identity- und Access-Management – IAM – ist deshalb unerlässlich, um Systeme, Daten und Applikationen vor unbefugtem Zugriff zu schützen. Welche Aspekte dabei wichtig sind und wie die aktuellen Standards aussehen, zeigt dieser Beitrag.
Sind Anwendungen oder Dateien unerwartet nicht mehr verfügbar, stehen schnell Teile des Unternehmens still und die Augen sind auf den Admin gerichtet. Um ... (mehr)

Das traditionelle Passwort bietet hier auch angesichts aktueller Trends wie Cloud Computing und dem Internet der Dinge keine ausreichende Sicherheit mehr. Ein weiteres Risiko ist die Verwaltung mehrerer Passwörter pro Person. Zu diesem Thema befragte Ping Identity zusammen mit dem IAM-Spezialisten Peak Solutions über 400 Besucher der IT-Security Messe it-sa 2015. Sie stellten fest, dass 35 Prozent der befragten Teilnehmer im geschäftlichen Umfeld mehr als acht Passwörter nutzen. 35 Prozent verfügen über drei bis acht Passwörter, während nur 29 Prozent sich weniger als drei Passwörter zu merken brauchen.

Darüber hinaus ist die IT-Sicherheit heute nicht mehr an einen bestimmten Standort gebunden. Auch beim Zugriff auf Dateien oder Anwendungen von Unternehmen verlieren der Ort und das Gerät zunehmend an Bedeutung. Solange die Identität des Zugreifenden bekannt ist, ist die Kontrolle sichergestellt. Die Basis für die entsprechenden Sicherheitsarchitekturen bilden international verwendete Standards, auf denen die Technologien basieren.

IAM: Pro und Kontra

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023