Was ist ein Active Directory (AD)?

Das Active Directory (AD) ist für die IT-Abteilung das gleiche, was die HR-Software für die Personalabteilung ist. Ähnlich zu einem Verzeichnis oder Telefonbuch. Es ist die wichtigste Datenquelle für alle IT-bezogenen Angelegenheiten. Das Active Directory ermöglicht den Zugriff auf das Netzwerk und schützt dieses, insbesondere vor unbefugten Zugriffen. Um Netzwerksicherheit und den rechtmäßigen Zugang sicherzustellen, werden innerhalb des AD verschiedene Objekte definiert. Die wichtigsten Objekte sind Benutzer, Gruppen und Organisationseinheiten.

Was ist eine Programmierschnittstelle kurz API-Integration?

API ist die englische Abkürzung für Application Programming Interface und bedeutet auf Deutsch, Programmierschnittstelle oder Schnittstelle zur Anwendungsprogrammierung.

APIs erleichtern die Konnektivität zwischen Geräten, Anwendungen und Programmen. Sie dienen als Software-Vermittler, der es ermöglicht, Daten auf sinnvollere und nützlichere Weise zu kombinieren. APIs dienen auch als Schnittstelle zwischen Anwendungen und API-Integrationsplattformen. Diese ermöglichen es Unternehmen, Informationen zwischen ihnen zu kommunizieren.

Was ist ABAC (attribute based access control)?

ABAC, die attribut-basierte Zugriffskontrolle ist eine der effektivsten Methoden des Identitäts- und Zugriffsmanagements (IAM). Sie folgt einem ähnlichen Modell wie die rollenbasierte Zugriffskontrolle (role based access control, RBAC), bietet aber ein flexibleres Berechtigungsmanagement.

Business Rules im Identitätsmanagement definieren, unter welchen Bedingungen welche Beschäftigten im Unternehmen welche Berechtigungen auf Anwendungen und Daten erhalten sollen. Diese Richtlinien/ Geschäftsregeln sorgen im Unternehmen für eine effiziente, konsistente und transparente Berechtigungsvergabe, an denen sich alle Beschäftigten orientieren können.

Identity as a Service ist eine cloud-basierte Lösung von Identity- und Access Management (IAM). Dieser Cloud-based-Service regelt das Access Management der Mitarbeiter. Durch das unterstützende Single Sign-On (SSO) Verfahren können sie auf ihre Anwendungen einfach, schnell und flexibel zugreifen.

Identity & Access Management (IAM) ist der Oberbegriff für die Prozesse innerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme.

Konnektoren zu automatisierten Identity-Management-Lösungen ermöglichen es Ihnen, Änderungen in allen möglichen Systemen vorzunehmen. Und das einfach und automatisch. Dabei spielt es keine Rolle, ob es sich um Cloud- oder On-Premise-Systeme handelt. Beim Kauf einer solchen Lösung ist es wichtig sicherzustellen, dass der Anbieter die benötigten Konnektoren hat oder entsprechende erstellen kann.

Das Prinzip der geringsten Privilegien (PoLP, Least Privilege-Prinzip) bedeutet, dass ein bestimmtes Benutzerkonto nur die Zugriffsrechte haben sollte, die für die Ausführung der Aufgaben seiner Rolle erforderlich sind (RBAC).

Multi-Faktor-Authentifizierung (MFA) ist ein Prozess der Account-Sicherheit, der zwei oder mehrere separate Authentifizierungsschritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Es bezieht sich am häufigsten auf die Anmeldung an einem Computer, Netzwerk oder einer Anwendung. Während Zwei-Faktor-Authentifizierung nach wie vor ein beliebter Begriff ist, hat sich Multi-Faktor-Authentifizierung zunehmend zum Oberbegriff entwickelt.

Das technische Offboarding ist ein geordneter Prozess im Unternehmen, um ausscheidende Mitarbeiter von all ihren Konten und Zugriffsrechten zu entkoppeln. IT-Offboarding ist ein wichtiger Teil der rollenbasierten Zugriffskontrolle zur Gewährleistung von IT-Sicherheit und Compliance durch strukturiertes Identitätsmanagement.

Ein Einmal-Passwort, auch One-Time-Password (Abkürzung: OTP) genannt, ist ein Passwort, das für einen bestimmten Zeitraum gültig ist, wenn eine einzelne Login-Sitzung oder Transaktion abgeschlossen wird. Es kann allein oder in Verbindung mit einer Multi-Faktor-Authentifizierung verwendet werden, um z. B. eine zusätzliche Sicherheitsstufe hinzuzufügen.

OAuth ist ein Protokoll und eine Anmeldemethode, die Benutzeridentitäten auf Grundlage einer bestehenden, verifizierten Authentifizierung bestätigt. Wenn Sie sich bei einer Anwendung oder Website anmelden und z. B. die Option „Anmelden mit Facebook“ oder eine ähnliche Option wählen, verwendet diese Authentifizierungsmethode OAuth.

Das Passwort-Synchronisation Management (PSM) ist ein Single Sign-On (SSO)-Verfahren, welches sicherstellt, dass das Passwort eines Benutzers zwischen mehreren Systemen gleich ist. Ein System, wie beispielsweise Active-Directory, fungiert als zentrale Anlaufstelle. Dort können die Anmeldeinformationen eines Benutzers aktualisiert werden. Automatisch wird dann das Passwort an andere Systeme wie z.B. den E-Mail-Provider weitergegeben.

Bevor man Zugang zu einer Anwendung, zu Unternehmensdaten oder zu einem sicheren Netzwerk erhält, muss zunächst die Identität der Person bestätigt werden. Viele Anwendungen und Netzwerke verwenden einen Multi-Faktor-Authentifizierungs-Anmeldeprozess (MFA) z. B. über eine App wie „Push-to-Verify“.

Rezertifizierung von Zugriffsrechten im Identity & Access Management beschreibt den Prozess, vergebene Berechtigungen, Rollen und Gruppenzugehörigkeiten regelmäßig auf ihre Rechtmäßigkeit zu überprüfen. Auch Rollenkonzepte und Regelwerke für Berechtigungskombinationen sollten mindestens jährlich einer Rezertifizierung unterzogen werden.

RBAC steht für Role Based Access Control (deutsch: Rollenbasierte Zugriffkontrolle) und bezeichnet eine Methodik zur korrekten Rollen- und Berechtigungsvergabe in der IT-Infrastruktur einer Organisation. Die Zugriffsrechte werden nicht nach Einzelbenutzer, sondern anhand eines definierten Rollenmodells vergeben, die sich z.B. aus Abteilung, Funktion, Standort und Kostenstelle eines Mitarbeiters in der Organisation ergeben.

Die Abkürzung SAML bedeutet: Security Assertion Markup Language und ist eine Art Single Sign-On (SSO) Standard. Es definiert eine Reihe von Regeln/Protokollen, die es Mitarbeitern ermöglicht, mit nur einer einzigen Anmeldung auf Webanwendungen zuzugreifen. Möglich macht es die Verbindung und Kommunikation zwischen sog. „Service Provider“ und sog. „Identity Provider“.

Bei Schatten-IT geht es um die Nutzung von unbefugten und unbeaufsichtigten Ressourcen und Anwendungen. Mitarbeiter verwenden eigenständige Geräte oder Anwendungen (BYOD), um die tagtäglichen IT-Hürden und ineffizienten Wege zu umgehen.

Viele Geschäftsprozesse würden, wenn sie nur von einer einzigen Person ausgeführt würden, zu einigen Interessenkonflikten führen. Beispielsweise sollte ein Mitarbeiter nicht in der Lage sein, seine eigenen Bestellungen einzureichen und gleichzeitig zu genehmigen. Die SoD-Richtlinien schreiben vor, dass solche Prozesse zwischen mehreren Personen innerhalb einer Organisation aufgeteilt werden müssen.

Single Sign-On ist ein Verfahren der einmaligen Authentifizierung, nach der ohne erneute Eingabe der Login-Daten auf weitere Anwendungen, Ressourcen oder Dienste zugegriffen werden kann. SSO authentifiziert den Benutzer automatisch für die Anmeldung bei nachgelagerten Anwendungen.

Shift-Left ist ein Ansatz, bei dem Sie durch frühzeitige Verschiebung, Behebung und Nachverfolgung von Aufgaben, die Effizienz erheblich steigern und den Arbeitsablauf Ihrer Organisation besser vorbereiten können. Ursprünglich stammt der Begriff aus der Softwareentwicklung, kann aber auch für das Verschieben von Tests, Verifikationen, Vorbereitungen oder Ausführungen zu einer früheren Zeit innerhalb eines Prozesses verwendet werden.

User Account Onboarding sichert Ihren Prozess für Neueinstellungen. Das Onboarding-Modul von SSRPM schließt die Sicherheitslücke, die Ihre Onboarding-Prozesse untergräbt: die Übertragung von Konten und Anmeldeinformationen an neue Benutzer.

Der „User Account Lifecycle“ definiert die Benutzerverwaltungsprozesse. Diese werden in Onboarding, Änderung/Update und Offboarding unterteilt. IAM optimiert das User Account Lifecycle Management und unterstützt bei der Einhaltung von Gesetzen und Compliance zur Datensicherheit u.a. DSGVO, ISO 2700x – On-Premise oder in der Cloud.

User Provisioning oder auch automatisiertes On- und Offboarding ermöglicht, Benutzerkonten in der IT-Infrastruktur automatisiert in allen verknüpften Systemen und Anwendungen zu erstellen. Dabei werden die Daten aus einem Quellsystem (z. B. Personalsystem) ausgelesen. Gleichzeitig werden auch die entsprechend korrekten Berechtigungen vergeben oder entzogen.

Verwaiste Benutzerkonten beschreiben Benutzerkonten ohne einen zugehörigen, aktiven Benutzer. Der Begriff bezieht sich am häufigsten auf Netzwerkkonten (z. B. Active Directory), die mit ehemaligen/inaktiven Mitarbeitern verbunden sind. Grundsätzlich gilt es für alle Arten von Benutzerkonten, die nicht aktiv genutzt werden.