Es tut uns leid. Wir konnten keine Übereinstimmung für Ihre Suche finden.

Beachten Sie die folgenden Tipps, um das Gesuchte zu finden:

  • Prüfen Sie die Schreibweise des Suchbegriffs.
  • Verwenden Sie Synonyme für das eingegebene Stichwort, z. B. „Anwendung“ statt „Software“.
  • Beginnen Sie eine neue Suche.
Kontaktieren Sie uns Bei Oracle Cloud anmelden

Was versteht man unter Identity and Access Management (IAM)?

Identity and Access Management (IAM) definiert

Das Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) verwaltet den End-to-End-Lebenszyklus von Nutzeridentitäten und -berechtigungen für alle Unternehmensressourcen – sowohl in Rechenzentren als auch in der Cloud. Es handelt sich dabei um eine grundlegende Kontrolle der Cloud-Sicherheit, da es Benutzer authentifiziert und den Zugriff auf Systeme, Netzwerke und Daten regelt. Der Cloud Identity Manager gewährt Nutzern Zugriff und Berechtigungen über eine Vielzahl von Cloud- und On-Premises-Anwendungen und -Diensten hinweg. Unternehmen können auch eine Zero-Trust-Strategie aktivieren, um die Nutzeridentität zu ermitteln. Das Cloud Services zum Identitätsmanagement nutzen die Integration mit offenen Standards, um Festkosten und Wartungsaufwand zu reduzieren. Der Prozess umfasst die Überprüfung der Nutzeridentitäten und der damit verbundenen Zugriffsrechte auf ein bestimmtes System. IAM-Lösungen stellen Tools zur Verwaltung der digitalen Identitäten von Nutzern und zur Gewährleistung eines angemessenen Zugriffs auf die Unternehmensressourcen zur Verfügung. Mithilfe dieser Lösungen können Administratoren Nutzeraktivitäten nachverfolgen, Berichte zu diesen Aktivitäten erstellen und Richtlinien durchsetzen, um die Einhaltung der Compliance sicherzustellen.

Was ist Identitätsmanagement?

Das Identitätsmanagement bietet Lösungen für die Identity Governance, die Zugriffsverwaltung sowie für Verzeichnisdienste an. Das Identitätsmanagement hilft Unternehmen dabei, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu vereinfachen und Geschäftschancen rund um Mobilgeräte und den Zugriff über soziale Netzwerke zu erfassen.

Was ist Identity Governance?

Die Identity Governance verwaltet die Bereitstellung für die Nutzer und das Aufheben dieser Bereitstellung. Außerdem stellt sie verwertbare Identitätsinformationen zur Verfügung, die eine schnelle Korrektur von Nutzerberechtigungen mit hohem Risiko ermöglichen. Mithilfe von Selfservice-Funktionen können Nutzer das Onboarding von Anwendungen für On-Premise- und Cloud-Anwendungen mit REST-APIs und verschiedenen Konnektoren initiieren. Die Identity Governance ermöglicht Nutzern das flexible Sammeln vorhandener Identitäten und der damit verbundenen Berechtigungen und Rollen, um ein schnelleres Onboarding zu ermöglichen. Die Compliance-Prozesse werden durch Zertifizierungen basierend auf Zeit, Ereignissen oder Unternehmen beschleunigt. Die Bewertungen konzentrieren sich auf Berechtigungen mit hohem Risiko oder auf Compliance-bezogene Ziele (z. B. SOX und DSGVO). Die Identity Governance untersucht kontinuierlich das Unternehmen, um Richtlinien zu identifizieren und zu korrigieren, die sich auf die Aufgabentrennung auswirken.

Identity Governance

Was versteht man unter Zugriffsverwaltung?

Die Zugriffsverwaltung bietet eine risikobewusste End-to-End-Multifaktorauthentifizierung (MFA) und Single Sign-On (SSO), welche Identitäten und Systeme in die Cloud und On-Premises integrieren. Mit der Zugriffsverwaltung erhalten Unternehmen die Flexibilität, um den Zugriff auf vorhandene Unternehmensplattformen zu steuern und die Migration in die Cloud zu unterstützen. Die Zugriffsverwaltung stellt sicher, dass diese Richtlinien dem Nutzer unabhängig von Gerät und Standort folgen, um den Zugriff auf Daten von jedem Gerät aus jederzeit und überall zu ermöglichen. Die Funktionen der Zugriffsverwaltung stellen eine adaptive Authentifizierung zur Reduktion von Risiken zur Verfügung, indem sie die Anmeldeanforderungen für Nutzer in Bezug auf Gerät, Standort und Verhalten erhöhen, wenn der Zugriff als hohes Risiko eingestuft wird. Diese kontextsensitiven Richtlinien und Autorisierungsfunktionen wurden entwickelt, um Sicherheitsbedrohungen für geschäftskritische Daten zu begegnen.

Zugriffsverwaltung

Was sind Verzeichnisdienste?

Verzeichnisdienste bieten mehrere Bereitstellungsoptionen und ermöglichen es ISVs, das Verzeichnis in ihre Anwendungen zu bündeln. Ein einheitliches Verzeichnis bietet elastische Skalierbarkeit, um das Wachstum ohne überdimensionierte Bereitstellungen zu unterstützen. Es kann problemlos erweitert werden, ohne den vorhandenen Service zu beeinträchtigen. Verzeichnisdienste bieten Flexibilität und eine Optimierung der Architektur, beschleunigen Identitätsverwaltungsprojekte und Anwendungsbereitstellungen und reduzieren die Gesamtbetriebskosten.

Warum ist das IAM so wichtig?

Das IAM ist ein wesentliches Instrument zum Schutz von Unternehmensressourcen vor Bedrohungen der Cybersicherheit. IAM-Systeme stellen die Konsistenz von Regeln und Richtlinien für den Nutzerzugriff in einem Unternehmen sicher. Zugleich sorgen sie dafür, dass Berechtigungen für Ressourcen genau angewendet werden, wenn Nutzer die Rollen innerhalb der Unternehmens wechseln. Ohne eine automatisierte Überwachung der Ressourcen und Aktivitäten werden Unternehmen anfällig für kompromittierte Nutzer und Datenverletzungen. Dies ist aufgrund von überprivilegierten Zugriffsrechten, die nicht effektiv verwaltet wurden, ein häufiges Risiko. Das IAM ist daher ein wesentliches Tool, um bei Cloud-Umgebungen die Konsistenz des Zugriffs zwischen On-Premises-Rechenzentren und zahlreichen Cloud Services zu verwalten. Um identitätsbasierten Angriffen vorzubeugen, benötigen Unternehmen eine IAM-Strategie, die einen besseren Einblick in die Nutzer und Aktivitäten des Unternehmens ermöglicht.

Schlüsselfunktionen des IAM

Die IAM-Lösungen bieten eine rollenbasierte Zugriffskontrolle, die es Administratoren ermöglicht, den Zugriff auf Systeme oder Netzwerke durch einzelne Nutzer zu regulieren. Sein Hauptzweck besteht darin, Nutzerinformationen zu erfassen, Nutzeridentitäten zu verwalten und Zugriffsrechte zu koordinieren, um den Lebenszyklus der Identität zu managen. Zu den Schlüsselfunktionen gehören:

  • Identity Governance: Verwaltet den Lebenszyklus des Benutzerkontos, einschließlich Berechtigungen und Bereitstellungen.
  • Zugriffsverwaltung: Steuert die vereinheitlichten Zugriffsrichtlinien, häufig über SSO (Single Sign-On) und MFA (Multifactor Authentication).
  • Verzeichnisdienste: Eine zentralisierte und konsolidierte Verwaltung und Synchronisierung von Anmeldeinformationen.
  • Benutzerbereitstellung: Automatisiert die Erstellung und Zuweisung neuer Benutzerkonten.
  • Identity Analytics: Erkennt und verhindert verdächtige Identitätsaktivitäten durch maschinelles Lernen.
  • Single Sign-On (SSO): Ermöglicht die Konsolidierung von Benutzerkennwörtern und Anmeldeinformationen hinter einem einzelnen Konto mithilfe starker Kennwortaktivierung, um den Zugriff auf Dienste zu vereinfachen.
  • Multifaktor-Authentifizierung (MFA): Verbessert die Authentifizierung durch sekundäre Authentifizierungskontrollen, um die Authentizität der Nutzer sicherzustellen und die Gefährdung durch gestohlene Anmeldeinformationen zu verringern.
  • Risikobasierte Authentifizierung: Verwendet Algorithmen zur Berechnung der Risiken von Benutzeraktionen. Blockiert und meldet Aktionen mit hohen Risikobewertungen.
  • Identity Governance and Administration (IGA): Senkt das Risiko, das mit übermäßigen Zugriffsrechten und Berechtigungen verbunden ist, indem Berechtigungen kontrolliert werden.

Übersicht zu Oracle Identity Management ansehen.

Vorteile des IAM

Die Hauptvorteile des IAM sind die Automatisierung, Sicherheit und Governance. Zusammen können diese Funktionalitäten den Wettbewerbsvorteil und die Flexibilität eines Unternehmens verbessern. Die Automatisierung von IAM-Systemen ermöglicht eine höhere betriebliche Effizienz, da Zeit und Ressourcen für die manuelle Verwaltung von Nutzerzugriffen reduziert und gleichzeitig das Risiko menschlicher Fehler verringert werden. Durch einen einfachen Identitätsverwaltungsprozess in der Cloud unterstützt das IAM auch die Integration konsistenter Datenzugriffskontrollen für Organisationen, die sich über eine Vielzahl von On-Premises-, mobilen und Cloud Services erstrecken. Dies ermöglicht eine engere Zusammenarbeit und bessere Einsichten über das gesamte Unternehmen hinweg. Mithilfe gut verwalteter Identitäten ermöglicht das IAM eine bessere Kontrolle des Nutzerzugriffs, wodurch das Risiko von Datenverletzungen verringert wird.

Unternehmen setzen heute zunehmend auf Telearbeit, wodurch IT-Ressourcen gefährdet werden können, wenn sie nicht ordnungsgemäß reguliert werden. IAM-Systeme ermöglichen es Unternehmen, auch innerhalb wechselnder Geschäftsmodelle die Sicherheit und Compliance zu wahren, sodass sie flexibler agieren können.

Wie unterstützt Oracle das IAM und die Cloud?

Mit Oracle Identity Management können Unternehmen den End-to-End-Lebenszyklus von Nutzeridentitäten und den Zugriff über alle Unternehmensressourcen hinweg sowohl On-Premises wie auch in der Cloud, effektiv verwalten. Identitätsaufgaben werden optimiert, sodass wiederkehrende Benutzer-, Rollen- oder Gruppenänderungen über mehrere Umgebungen hinweg weniger oft erforderlich sind. Die Oracle Identity and Access Management-Plattform bietet skalierbare Lösungen für Identity Governance, Zugriffsverwaltung und Verzeichnisdienste. Diese moderne Plattform von Oracle hilft Unternehmen dabei, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu vereinfachen und Geschäftschancen rund um die Cloud und Unternehmenssysteme zu erfassen. Oracle bietet Identitäts- und Zugriffslösungen, die Unternehmen auf ihrer Cloud-Reise unterstützen – unabhängig davon, ob diese sich auf die Cloud konzentrieren oder ein vielfältiges Ökosystem von Diensten in ihrem eigenen Rechenzentrum unterhalten.