<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">

Identitäts- und Zugriffsmanagement

Authentifizierung und Autorisierung von Benutzern

Das Identity- & Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen.

Die wichtigste Funktion des Identity- und Access-Managements besteht darin, Benutzerkonten und Zugriffsberechtigungen zu verwalten. Für die Erteilung der Zugriffsrechte muss das System User authentifizieren und autorisieren. Bei der Authentifizierung beweist der Benutzer dem System, dass er derjenige ist, der er vorgibt zu sein. Hierfür können einfache Usernamen- und Passwort-Abfragen aber auch Mehrfaktor-Verfahren mit Security-Token oder biometrischen Merkmalen zum Einsatz kommen. Ist die Identität des Benutzers zweifelsfrei festgestellt, geht es im nächsten Schritt darum, ihn zu autorisieren. So wird festgelegt, auf welche Systeme oder Ressourcen der Benutzer Zugriff erhält. Die Autorisierung baut auf mehr oder weniger komplexen Regeln und Rollenkonzepten auf, die in der Regel in einer Datenbank gespeichert sind. Diese Regeln und Rollen können frei definiert oder von der Organisationsstruktur des Unternehmens und dem Arbeitsbereich des Users abhängig sein.

Gerade in großen Unternehmen oder bei Benutzer-Webportalen müssen eine Vielzahl an Identitäten und Zugriffsberechtigungen verwaltet werden. Das IAM ist in der Lage, dies effizient zu leisten und sicherzustellen, dass die Zugriffsberechtigungen den internen und externen Richtlinien entsprechen. Es verhindert, dass aufgrund vieler einzelner, dezentraler Freigabe- und Berechtigungsprozesse der Überblick über die Identitäten und Zugriffsrechte verloren geht.

 

Details zur Lösung 

CloudHSM ermöglicht die sichere Erzeugung und Speicherung von Schlüsseln zum Schutz digitaler Identitäten. Hohe Verfügbarkeit, zentrale Sicherheit sowie eine einfache und sichere Handhabung verschiedener digitaler Schlüssel sind nur einige der Vorteile von CloudHSM.

 

Zur Erhöhung der Sicherheit werden die für den Verbindungsaufbau und die Benutzeridentifikation notwendigen Zertifikate in einem HSM gehalten. CloudHSM ermöglicht eine Auslagerung der kritischen Schlüsselinformationen ohne kundenseitige Hardwareinstallation.

Zurück zur Übersicht

Kontaktieren Sie uns

Kontaktieren Sie uns, wenn Sie mehr über unsere Produkte und unser Angebot erfahren möchten.
Schreiben Sie uns eine Nachricht