Katalog
concept#Sicherheit#Architektur#Integration#Plattform

Identity and Access Management (IAM)

IAM beschreibt Konzepte und Praktiken zur Verwaltung digitaler Identitäten, Authentifizierung und Zugriffssteuerung über Systeme hinweg.

Identity and Access Management (IAM) ist ein konzeptioneller Rahmen zur zentralisierten Verwaltung digitaler Identitäten, Authentifizierung und Zugangskontrollen.
Etabliert
Hoch

Klassifikation

  • Hoch
  • Technisch
  • Architektur
  • Reif

Technischer Kontext

Active Directory / LDAPIdentity-Provider via OIDC/SAML (z. B. Azure AD, Keycloak)Cloud-IAM-Dienste (z. B. AWS IAM)

Prinzipien & Ziele

Least-Privilege: Nutzer und Systeme erhalten nur minimale Rechte.Zentrale Authentifizierung und Autorisierung zur Konsistenz.Auditierbarkeit: Alle relevanten Zugriffsereignisse müssen protokolliert sein.
Umsetzung
Unternehmen, Domäne, Team

Use Cases & Szenarien

Kompromisse

  • Single Point of Failure bei unzureichender Redundanz des IAM-Systems.
  • Fehlkonfigurierte Policies führen zu Überprivilegierung.
  • Daten- und Privatsphäre-Risiken bei ungeschützter Identitätsdatenhaltung.
  • Durchsetzung des Least-Privilege-Prinzips und zeitlich begrenzte Berechtigungen.
  • Automatisiertes Provisioning und Deprovisioning via verknüpfter Quellen.
  • Regelmäßige Zugriffskontrollen und Rollenanpassungen durch Reviews.

I/O & Ressourcen

  • Verzeichnisdienstdaten (LDAP/AD)
  • Anwendungs- und Rollenmodell
  • Authentifizierungs- und Autorisierungsprotokolle
  • Provisionierte Nutzerkonten und zugewiesene Berechtigungen
  • Audit- und Compliance-Reports
  • SSO- und Token-Management für Anwendungen

Beschreibung

Identity and Access Management (IAM) ist ein konzeptioneller Rahmen zur zentralisierten Verwaltung digitaler Identitäten, Authentifizierung und Zugangskontrollen. Er definiert Prozesse, Rollen, Richtlinien und technische Mechanismen für Provisioning, Single Sign-On, Autorisierung und Auditierung, um Sicherheit und Compliance in verteilten IT-Landschaften sicherzustellen.

  • Verbesserte Sicherheit durch zentrale Richtlinien und Kontrolle.
  • Erhöhte Effizienz beim Provisioning und Onboarding.
  • Bessere Nachweisbarkeit und Compliance-Fähigkeit.

  • Hoher Implementierungsaufwand bei heterogenen Legacy-Systemen.
  • Abhängigkeit von korrekter Rollen- und Policy-Modellierung.
  • Betriebliche Komplexität durch Token-/Session-Management.

  • Zeit bis zur Bereitstellung (Provisioning Time)

    Durchschnittliche Zeit vom HR-Auslöser bis zur vollständigen Konto- und Rechtezuweisung.

  • Fehlgeschlagene Anmeldeversuche pro Nutzer

    Anzahl fehlerhafter Authentifizierungsversuche in definiertem Zeitraum zur Erkennung von Angriffen.

  • Häufigkeit privilegierter Zugriffskontrollen (Review Frequency)

    Intervall, in dem privilegierte Accounts geprüft und bestätigt werden.

Keycloak als unternehmensweiter Identitäts-Provider

Open-Source-Deployment mit OIDC/SAML-Unterstützung, SSO und Benutzerverzeichnis-Integration.

AWS IAM für Cloud-Ressourcensteuerung

Fein granularer Zugriff auf Cloud-Ressourcen mittels Rollen, Richtlinien und temporären Credentials.

Unternehmensweite SSO-Einführung mit Azure AD

Zentrale Identitätsverwaltung und SSO-Integration für SaaS-Applikationen und interne Systeme.

1

Analyse der vorhandenen Identitätsquellen und Anwendungen.

2

Definition von Rollen, Policies und Governance-Prozessen.

3

Auswahl und Konfiguration einer IAM-Plattform inkl. Integrationen.

4

Test, Rollout und Etablierung von Betriebs- und Auditprozessen.

⚠️ Technische Schulden & Engpässe

  • Hartkodierte Berechtigungslogik in Anwendungen statt zentraler Policies.
  • Veraltete Verzeichnisprotokolle ohne modernes Provisioning-API.
  • Unzureichende Automatisierung für Deprovisioning-Prozesse.
Legacy-System-IntegrationOrganisatorische AbstimmungKomplexes Rollenmodell
  • Vergabe von Administratorrechten als Standardrolle für Produktivität.
  • Speicherung von Credentials in unverschlüsselten Systemen.
  • Nichtbeachtung von Audit-Logs bei sicherheitsrelevanten Ereignissen.
  • Unterschätzung des Integrationsaufwands mit Legacy-Systemen.
  • Fehlende Redundanz und Backup-Strategien für IAM-Kernelemente.
  • Komplexe Rollenmodelle ohne dokumentierte Entscheidungsregeln.
Kenntnisse zu Authentifizierungsprotokollen (OIDC, SAML)Erfahrung mit Verzeichnisdiensten und ProvisioningSicherheitsarchitektur und Policy-Design
Vertraulichkeit und Integrität von BenutzerkontenSkalierbarkeit bei steigenden NutzerzahlenInteroperabilität mit bestehenden Verzeichnissen und Protokollen
  • Vorhandene Legacy-Verzeichnisse mit eingeschränkter API-Unterstützung.
  • Regulatorische Vorgaben zum Datenschutz und zur Aufbewahrung von Logs.
  • Limitierte Ressourcen für Betrieb und Monitoring in kleinen Teams.