Identitätslebenszyklus-Management

Identitätslebenszyklus-Management

Organisationen verwenden Identitätslebenszyklusmanagement (ILM) um ihre digitalen Identitäten vom Zeitpunkt ihrer Erstellung bis zu ihrer Deaktivierung oder Löschung zu verfolgen und zu kontrollieren. 

ILM ist eine Schlüsselkomponente der Identitätsverwaltung und -administration (IGA), mit der IT-Sicherheitsteams das Verhalten aller Identitäten im System eines Unternehmens überwachen und steuern können. ILM konzentriert sich insbesondere auf die Verwaltung und Sicherung dieser Identitäten beim Wechsel zwischen verschiedenen Rollen, Berechtigungen und Arbeitsumgebungen.

Arten von Identitäten 

Computer verwenden digitale Identitäten, um Menschen oder Maschinen zu identifizieren, die auf einem System arbeiten. Diese Identitäten können Folgendes umfassen: 

  • Personen
    • Mitarbeiter (intern)
    • Dritte (extern)
      • Kunden
      • Bauunternehmer
      • Dienstleister
      • Partner
  • Organisationen
  • Anwendungen 
  • Geräte 

Der Identitätslebenszyklus 

Schaffung: Wenn ein neuer Mitarbeiter ins Unternehmen eintritt, wird für ihn ein Konto erstellt und einem Verzeichnis hinzugefügt. Diese neue Identität erhält dann die Zugriffsrechte, die der Mitarbeiter benötigt, um mit seiner Arbeit beginnen zu können. 

Bedienung: Mitarbeiteridentitäten und -berechtigungen können sich nach Beförderungen und Versetzungen sowie bei Projekten, die den Zugriff auf verschiedene interne und externe Ressourcen in verschiedenen Onsite- und Cloud-Umgebungen erfordern, ändern. Identitäten von Drittanbietern benötigen für kurzfristige Projekte oft ähnliche Berechtigungen wie Mitarbeiter. 

Streichung: Wenn ein Mitarbeiter das Unternehmen verlässt, wird seine Identität in der Regel zunächst deaktiviert, für den Fall, dass er zurückkehrt oder die Identität erneut verwendet werden muss. Nach einiger Zeit wird die Identität dann aus dem System gelöscht. 

Warum ist ILM wichtig?

Von der Einarbeitung neuer Mitarbeiter und der Unterstützung von Mitarbeitern bei der Übernahme neuer Rollen und Verantwortlichkeiten im gesamten Unternehmen bis hin zum Entzug des Zugriffs von Identitäten bei Bedarf ist ILM entscheidend, um zu verhindern, dass unkontrollierte Identitäten Chaos im System anrichten. „Zombie“-Konten mit hohen Berechtigungen können von internen Bedrohungen missbraucht oder von Angreifern ins Visier genommen werden, um in ein System einzudringen und auf vertrauliche Daten und Ressourcen zuzugreifen. 

Mithilfe von ILM können Sicherheitsteams sicherstellen, dass Identitäten während ihrer Lebensdauer keine übermäßigen Berechtigungen ansammeln, dass Kunden und Dritte nach Abschluss ihrer Arbeit sofort aus dem Unternehmen entfernt werden und dass Mitarbeitern der Zugriff auf das Netzwerk verweigert wird, sobald sie das Unternehmen verlassen.

Die wichtigsten Funktionen von ILM

ILM-Lösungen bieten Unternehmen verschiedene Funktionen zur Verwaltung von Identitäten während ihres gesamten Lebenszyklus, darunter:

  • Self-Service-Portale, in denen Benutzer ihre Kontodetails aktualisieren und neue Zugriffsrechte anfordern können, ohne dass Administratorunterstützung erforderlich ist. 
  • Automatisierte Tools zum Verfolgen und Aktualisieren von Identitäten und zum Zuweisen von Berechtigungen in Echtzeit.
  • Transparenz über die Aktivitäten von Identitäten auf einem System, um Sicherheitsrisiken zu erkennen, Vorfälle zu untersuchen und Audits und Vorschriften einzuhalten. 
  • Integration mit HR-Systemen und Unternehmensverzeichnisdiensten, die das Onboarding und Offboarding von Identitäten erleichtern.

Was sind die Unterschiede zwischen IGA, ILM, IAM und PAM?

Organisationen nutzen IGA als Rahmenwerk zur Verwaltung aller Identitäten in ihrem System und zur Einhaltung von Vorschriften. ILM ist eine Schlüsselkomponente von IGA und deckt die operativen Aspekte der Erstellung, Verwaltung und Sicherung dieser Identitäten ab. Sowohl IGA als auch ILM umfassen IAM und PAM, wobei PAM eine Teilmenge von IAM ist. 

ZweckGeltungsbereich
Identitätsgovernance und -verwaltung (IGA)Bietet ein umfassendes Sicherheits- und Compliance-Framework für Identitäten Identitätsmanagement auf hohem Niveau 
Identitätslebenszyklusmanagement (ILM)Identitäten über den gesamten Lebenszyklus hinweg verwaltenOperatives Identitätsmanagement
Identitäts- und Zugriffsverwaltung (IAM)Verwalten des Zugriffs von Identitäten auf Ressourcen Teilmenge von IGA
Privileged-Access-Management- (PAM)Verwalten und Sicherung des privilegierten ZugriffsTeilmenge von IGA und IAM