- Anzeigen -


Sie sind hier: Home » Produkte / Services » Hintergrund

IAM-Technologie versucht Ordnung schaffen


"Dinge" haben immer einen Besitzer: Nach ITIL (Information Technology Infrastructure Library) sollte jedes Gerät, jeder Service und jeder Prozess einen Besitzer haben
Alle Identitätsebenen und ihre Milliarden von "Dingen" können zu einem riesigen Netz von Verbindungen verflochten werden

(23.07.15) - Wenn wir auf vernetzte Daten zugreifen, durchlaufen sie mehrere Ebenen, vom physikalischen Kabel bis hin zur Anwendung selbst. Lässt sich dieses Schichtenmodell auch auf Identitäten übertragen?

Ebene 0: Die "Seriennummer"
Verbundene Geräte haben eine Identität. In den meisten Fällen ist das eine Seriennummer. Jeder Hersteller weist einem Gerät auf dem Fließband eine eindeutige Zeichenfolge zu. Eine Seriennummer an sich übernimmt keine Schutz- oder Sicherheitsfunktionen. Sie identifiziert lediglich das Gerät und kann nicht geändert werden. Nicht nur Geräte haben eine Seriennummer, auch einige andere Dinge zum Beispiel Ausweise und Rechnungen über 100 Euro.

Ebene 1: Identität eines Dings
In alle "Dinge" mit Rechenleistung kann man eine Anmeldeinformation oder Identität einbetten. Diese Identität würde die Informationen der Ebene0 als Teil der Identität nutzen. Ein für ein verbundenes Gerät ausgestelltes Zertifikat, das die Seriennummer enthält, gibt dem Gerät eine echte Identität. Die Rechenleistung im Gerät ermöglicht es dann, dass Operationen mittels dieser Identität durchgeführt werden. Das Gerät kann die Identität verwenden, um sich ordnungsgemäß gegenüber einer externen Ressource zu authentifizieren. Wir nutzen jeden Tag diese Art von Identitäten oder profitieren von ihnen. Jedes Mal, wenn Sie das grüne Feld in der Adresszeile Ihres Browsers sehen, interagieren Sie mit einem "Ding" (in diesem Fall einem Online-Service), für das eine Identität ausgestellt worden ist. Es verwendet keine Seriennummer, sondern eine Webadresse, die von einer Zertifizierungsstelle überprüft wurde.

Ebene 2: Benutzeridentität
Wir verwenden die "Dinge" jeden Tag und meistens wollen sie sicherstellen, wer sie benutzt. Die einfache Benutzeridentität wird verwendet, um einen Benutzer gegenüber einem "Ding" zu authentifizieren. Wir alle verwenden verschiedene Benutzeridentitäten, verstreut über unterschiedliche Dienste. Die meisten dieser Identitäten sind schwache Passwörter oder soziale Identitäten. Wir verfügen aber auch über stärkere Identitäten, wie zum Beispiel Identitäten für Online-Banking und die von Behörden ausgestellten eIDs. Aus Sicht der Identität wäre dies immer noch ein und dieselbe Ebene mit verschiedenen Stärken.

Ebene 3: Besitzeridentität
Die "Dinge" haben immer einen Besitzer. Nach ITIL (Information Technology Infrastructure Library) sollte jedes Gerät, jeder Service und jeder Prozess einen Besitzer haben. Der Besitzer entscheidet, wer was mit dem "Ding" tun darf. Aus technischer Sicht unterscheidet sich die Besitzeridentität nicht von der Benutzeridentität, da sie genauso auf etwas zwischen Passwort und einer PKI-Smartcard basieren kann. Aus Sicht der Identität kann es allerdings durchaus vernünftig sein, die beiden Ebenen zu trennen. Denn: Die "Besitzeridentität" hat die Entscheidungsbefugnis für das jeweilige "Ding".

Ebene 4: Autorisierte Identität
Autorisierung kann untergeordneten Identitäten spezielle Fähigkeiten verleihen. Eine autorisierte Identität hat eine spezifische Berechtigung, aufgrund derer sie bestimmte Aktionen mit einem Ding ausführen darf. Die Autorisierung erteilt die Besitzeridentität. Autorisierung an sich ist ein komplexes Thema und kann auf einer Vielzahl von technischen Aspekten beruhen, aber aus Sicht der Identität sind die Empfänger die untergeordneten Schichten.

Alle diese Identitätsebenen und ihre Milliarden von "Dingen" können zu einem riesigen Netz von Verbindungen verflochten werden. Identity & Access Management (IAM) ist eine Technologie, die versucht, hier Ordnung zu schaffen und gleichzeitig die Anzahl der erforderlichen Identitäten zu minimieren.

In einem idealen Szenario hätte jede Instanz eines "Dings", wie zum Beispiel der Benutzer seine eigene Identität und die Beziehungen untereinander würden in der Schicht 4 "autorisierte Identitäten" beschrieben werden. Ein "Ding" kann zwingend fordern, dass ein zugriffsberechtigter Prozess oder Benutzer, eine Identität hat, die stark genug ist. Mit dem Access-Management-Teil des IAM lassen sich solche Anforderungen zentral verwalten.

Eine IAM-Lösung kann also dazu beitragen, die Welt der Dinge und Identitäten besser zu verstehen. (GMO GlobalSign: ra)

GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Kurzlebige Zertifikate sind leicht zu verwalten

    Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduzieren, wenn eine Server-Schwachstelle aufgedeckt wird, wie z.B. HeartBleed. Eine gute Sicherheitspraxis schreibt vor Schlüssel regelmäßig zu ändern, normalerweise einmal im Jahr. Will man das Risiko weiter begrenzen, ersetzt man Zertifikate und die zugrunde liegenden Schlüssel häufiger.

  • Mit einem hohen Schweregrad eingestuft

    100 Tage nach dem Start von Windows 10 haben die Experten für Schwachstellenmanagement von Greenbone Networks die Sicherheit des neusten Microsoft-Systems auf Herz und Nieren geprüft. Ein Vergleich mit den Vorgänger-Produkten zeigt: Mit 28 in den ersten drei Monaten identifizierten Sicherheitslücken der Kategorie "hoher Schweregrad" schneidet das neueste Release deutlich schlechter als die Vorversionen ab. Windows 8.1 stellt mit lediglich 5 in den ersten 100 Tagen und durchschnittlich 4,4 seit Veröffentlichung publizierten "schwerwiegenden Schwachstellen" im Monat das sicherste Microsoft-Betriebssystem aller Zeiten.

  • Digitales Zertifikat - Digitale Signatur

    In einem sind die Deutschen wieder mal ziemlich gut: Nur in wenigen Ländern verbrauchen die Menschen mehr Papier als hierzulande. Von einem rein Digitalen Workflow wird seit Jahren, wenn nicht Jahrzehnten gesprochen. In einigen Branchen hat er sich mehr oder weniger etabliert, andere produzieren weiterhin Tonnen von Papierwerken. Digitale Prozesse sind effizienter und der Papierverbrauch geht zurück. Zudem gibt es zahlreiche Branchen, in denen ein digitaler Workflow unmittelbar einleuchtet. Dazu gehören die Architektur- und Baubranche, der Finanz- und Telekommunikationssektor, das Gesundheitswesen, aber auch Handel und Versorgungsunternehmen profitieren. Wenn es allerdings um Dokumente geht, die signiert und unterschrieben werden müssen, wird vielfach noch ausgedruckt. Mehrmals. Denn in vielen Branchen gibt eine große Zahl an Dokumenten, die eindeutig und unter Umständen sogar von mehreren Personen verifiziert werden müssen.

  • IAM-Technologie versucht Ordnung schaffen

    Wenn wir auf vernetzte Daten zugreifen, durchlaufen sie mehrere Ebenen, vom physikalischen Kabel bis hin zur Anwendung selbst. Lässt sich dieses Schichtenmodell auch auf Identitäten übertragen? Ebene 0: Die "Seriennummer" Verbundene Geräte haben eine Identität. In den meisten Fällen ist das eine Seriennummer. Jeder Hersteller weist einem Gerät auf dem Fließband eine eindeutige Zeichenfolge zu. Eine Seriennummer an sich übernimmt keine Schutz- oder Sicherheitsfunktionen. Sie identifiziert lediglich das Gerät und kann nicht geändert werden. Nicht nur Geräte haben eine Seriennummer, auch einige andere Dinge zum Beispiel Ausweise und Rechnungen über 100 Euro.

  • Datensicherung scheitert an Bequemlichkeit

    Ob Daten mit oder ohne Personenbezug: Informationswerte müssen unternehmensweit sicher sein. Zwar wurden Compliance-Richtlinien bei vielen Unternehmen eingeführt, doch oft scheitert es an der praktischen Umsetzung. Denn der Schutz von Daten fängt bereits im Kleinen an: Ein Schwachpunkt, der häufig vernachlässigt wird, ist die digitale Kommunikation.