Was ist ein Active Directory (AD)?
Das Active Directory (AD) ist für die IT-Abteilung das gleiche, was die HR-Software für die Personalabteilung ist. Ähnlich zu einem Verzeichnis oder Telefonbuch. Es ist die wichtigste Datenquelle für alle IT-bezogenen Angelegenheiten. Das Active Directory ermöglicht den Zugriff auf das Netzwerk und schützt dieses, insbesondere vor unbefugten Zugriffen. Um Netzwerksicherheit und den rechtmäßigen Zugang sicherzustellen, werden innerhalb des AD verschiedene Objekte definiert. Die wichtigsten Objekte sind Benutzer, Gruppen und Organisationseinheiten.
Was ist eine Programmierschnittstelle kurz API-Integration?
API ist die englische Abkürzung für Application Programming Interface und bedeutet auf Deutsch, Programmierschnittstelle oder Schnittstelle zur Anwendungsprogrammierung.
APIs erleichtern die Konnektivität zwischen Geräten, Anwendungen und Programmen. Sie dienen als Software-Vermittler, der es ermöglicht, Daten auf sinnvollere und nützlichere Weise zu kombinieren. APIs dienen auch als Schnittstelle zwischen Anwendungen und API-Integrationsplattformen. Diese ermöglichen es Unternehmen, Informationen zwischen ihnen zu kommunizieren.
Was ist ABAC (attribute based access control)?
ABAC, die attribut-basierte Zugriffskontrolle ist eine der effektivsten Methoden des Identitäts- und Zugriffsmanagements (IAM). Sie folgt einem ähnlichen Modell wie die rollenbasierte Zugriffskontrolle (role based access control, RBAC), bietet aber ein flexibleres Berechtigungsmanagement.
Business Rules im Identitätsmanagement definieren, unter welchen Bedingungen welche Beschäftigten im Unternehmen welche Berechtigungen auf Anwendungen und Daten erhalten sollen. Diese Richtlinien/ Geschäftsregeln sorgen im Unternehmen für eine effiziente, konsistente und transparente Berechtigungsvergabe, an denen sich alle Beschäftigten orientieren können.
Das technische Offboarding ist ein geordneter Prozess im Unternehmen, um ausscheidende Mitarbeiter von all ihren Konten und Zugriffsrechten zu entkoppeln. IT-Offboarding ist ein wichtiger Teil der rollenbasierten Zugriffskontrolle zur Gewährleistung von IT-Sicherheit und Compliance durch strukturiertes Identitätsmanagement.
OAuth ist ein Protokoll und eine Anmeldemethode, die Benutzeridentitäten auf Grundlage einer bestehenden, verifizierten Authentifizierung bestätigt. Wenn Sie sich bei einer Anwendung oder Website anmelden und z. B. die Option „Anmelden mit Facebook“ oder eine ähnliche Option wählen, verwendet diese Authentifizierungsmethode OAuth.
Das Passwort-Synchronisation Management (PSM) ist ein Single Sign-On (SSO)-Verfahren, welches sicherstellt, dass das Passwort eines Benutzers zwischen mehreren Systemen gleich ist. Ein System, wie beispielsweise Active-Directory, fungiert als zentrale Anlaufstelle. Dort können die Anmeldeinformationen eines Benutzers aktualisiert werden. Automatisch wird dann das Passwort an andere Systeme wie z.B. den E-Mail-Provider weitergegeben.
Bevor man Zugang zu einer Anwendung, zu Unternehmensdaten oder zu einem sicheren Netzwerk erhält, muss zunächst die Identität der Person bestätigt werden. Viele Anwendungen und Netzwerke verwenden einen Multi-Faktor-Authentifizierungs-Anmeldeprozess (MFA) z. B. über eine App wie „Push-to-Verify“.
Rezertifizierung von Zugriffsrechten im Identity & Access Management beschreibt den Prozess, vergebene Berechtigungen, Rollen und Gruppenzugehörigkeiten regelmäßig auf ihre Rechtmäßigkeit zu überprüfen. Auch Rollenkonzepte und Regelwerke für Berechtigungskombinationen sollten mindestens jährlich einer Rezertifizierung unterzogen werden.
User Provisioning oder auch automatisiertes On- und Offboarding ermöglicht, Benutzerkonten in der IT-Infrastruktur automatisiert in allen verknüpften Systemen und Anwendungen zu erstellen. Dabei werden die Daten aus einem Quellsystem (z. B. Personalsystem) ausgelesen. Gleichzeitig werden auch die entsprechend korrekten Berechtigungen vergeben oder entzogen.