Identitäts- und Zugriffsverwaltung (IAM)
Ein Rahmen aus Richtlinien, Prozessen und Technologien zum Erstellen, Verwalten, Authentifizieren und Autorisieren digitaler Identitäten, um sicherzustellen, dass die richtigen Benutzer zum richtigen Zeitpunkt auf die richtigen Ressourcen zugreifen.
Identität als Service (IDaaS)
In der Cloud gehostetes IAM, das SSO-, MFA- und Benutzerlebenszyklusfunktionen ohne lokale Infrastruktur bietet.
Identitätsgovernance und -verwaltung (IGA)
Prozesse und Tools, die regeln, wer Zugriff haben soll, Berechtigungen zertifizieren und die Bereitstellung/Aufhebung der Bereitstellung automatisieren, um die Compliance aufrechtzuerhalten.
Identitätslebenszyklus-Management
Die End-to-End-Automatisierung der Erstellung, Änderung und Entfernung digitaler Identitäten und des Zugriffs darauf beim Beitritt, Umzug und Austritt von Personen.
Identity Security & Posture Management
Der kontinuierliche Prozess der Prüfung und Stärkung von IAM-Umgebungen – wie Benutzerzugriff, Authentifizierungsmethoden und Berechtigungen – um Schwachstellen zu beheben und das Identitätsrisiko zu reduzieren.
Erkennung von & Reaktion auf Identitätsbedrohungen (ITDR)
Ein Sicherheitsansatz, der identitätsbezogene Aktivitäten überwacht und analysiert, um den Diebstahl von Anmeldeinformationen, den Missbrauch von Privilegien oder laterale Bewegungen zu erkennen und automatisierte und manuelle Reaktionen auszulösen, um Bedrohungen einzudämmen.
Gefährdung durch Identitätsbedrohungen
Sicherheitslücken – wie Fehlkonfigurationen, veraltete Identitätssysteme oder ausnutzbare integrierte Funktionen – setzen Unternehmen identitätsbasierten Bedrohungen wie Diebstahl von Anmeldeinformationen, Rechteausweitung oder lateraler Bewegung aus.
Zero Trust für Identitäten
Ein Sicherheitsmodell, bei dem keiner Identität – weder der von Benutzern, Geräten noch von Apps – grundsätzlich vertraut wird. Stattdessen wird jede Zugriffsanforderung einzeln mit einer starken Identitätsvalidierung und detaillierten Kontrollen überprüft.
Identitätsbasierter Angriff
Cyberangriffe, bei denen kompromittierte Anmeldeinformationen ausgenutzt werden, um legitime Authentifizierungspfade zu missbrauchen. So können Angreifer der Erkennung entgehen und auf lokale und Cloud-Ressourcen zugreifen.