S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Authentifizierung

Identity and Access Management

Abkürzung: IAM

Framework von Prozessen, Richtlinien und Technologien zur Verwaltung digitaler Identitäten und zur Steuerung des Zugangs zu Ressourcen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

IAM ist das System das weiß: Wer bist du? Was darfst du? Wann darf dein Zugang enden? Es verwaltet jeden Mitarbeiter vom ersten Tag (Account anlegen, Rechte vergeben) bis zum letzten Tag (Account sofort sperren). Gutes IAM verhindert, dass Ex-Mitarbeiter noch Monate später Zugang haben.

Ausführliche Erklärung

IAM umfasst den gesamten Lebenszyklus von Identitäten: Provisioning (Anlegen bei Eintritt), Governance (Zugriffsrechte verwalten), Authentication (Wer bist du?), Authorization (Was darfst du?) und Deprovisioning (Entfernen bei Austritt). IAM-Lösungen: Microsoft Entra ID (Azure AD), Okta, Ping Identity, OneLogin. Kernkonzepte: Identity Governance & Administration (IGA), Access Reviews, Role Management, Lifecycle Management. IAM-Schwachstellen wie verwaiste Konten und überprivilegierte Zugänge sind häufige Einstiegspunkte.

>Wie funktioniert das?

1

Joiner: Neuer Mitarbeiter tritt ein — IAM-System legt Account an, weist Rolle zu, provisioniert Zugänge zu allen benötigten Systemen

2

Mover: Mitarbeiter wechselt Abteilung — Zugänge werden angepasst

3

Leaver: Mitarbeiter verlässt Unternehmen — alle Konten werden sofort deaktiviert

4

Kontinuierlich: Access Reviews überprüfen ob Zugänge noch benötigt werden

5

Compliance: Alle Zugangsänderungen werden protokolliert.

?Häufig gestellte Fragen
Antwort

Typischerweise das IT-Team gemeinsam mit HR — HR meldet Eintritte, Wechsel und Austritte, IT setzt die Zugänge um. In größeren Unternehmen gibt es dedizierte IAM-Teams.

Antwort

Regelmäßige Überprüfungen ob Nutzer noch die Berechtigungen brauchen die sie haben — gegen schleichende Privilegienakkumulation ("Permission Creep") bei der Berechtigungen mit jedem Rollenwechsel wachsen.

Antwort

Konten von ausgetretenen Mitarbeitern oder inaktiven Service-Accounts die noch aktiv sind — sie können von Insidern oder nach Credential-Diebstahl von Externen für unbemerkte Aktionen missbraucht werden.

Antwort

Zero Trust beginnt mit "Identität ist der neue Perimeter" — man vertraut nicht dem Netzwerk, sondern der verifizierten Identität. Ohne solides IAM ist Zero Trust nicht umsetzbar.

Antwort

Durch Metriken wie Time-to-Provision, Time-to-Deprovision, Anzahl verwaister Accounts, Prozentsatz überprüfter Zugänge, Access-Review-Compliance-Rate und Orphan-Account-Erkennungsrate.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC