Identity, Credential and Access Management (ICAM)

Der richtige Zugang. Zur richtigen Zeit. Aus dem richtigen Grund.

Identitäten sind die neue Angriffsfläche

Je stärker Umgebungen verteilt sind, desto schwieriger wird die Zugriffskontrolle. Jeder Nutzer, jede App und jedes Gerät stellt einen potenziellen Sicherheitsverstoß dar. ICAM bildet die Grundlage für Zero Trust und schafft Vertrauen durch kontinuierliche Identitäts- und Zugriffsprüfung – nicht durch die Annahme von Vertrauen auf bloßer Grundlage des Netzwerkstandorts.

Sicherer Zugriff ist nur der Anfang

Die Verwaltung von Identität und Zugriff über verteilte Umgebungen hinweg ist keineswegs optional, sondern sie ist unternehmenskritisch. ICAM sollte sich jedoch nicht nur auf die Einhaltung von Vorschriften beschränken. Es ist eine Chance, die Identität zu einem Wettbewerbsvorteil zu machen – mehr Effizienz, besseres Nutzererlebnis und mehr Sicherheit.

Bewältigen Sie ICAM-Herausforderungen mit den vier zentralen Säulen

Die ICAM-Lösungen von Akamai bieten sicheren, skalierbaren Zugriff für Nutzer, Anwendungen und Geräte – und schützen so digitale Assets in Ihrer gesamten Umgebung.

Identitätsmanagement

Identitätsmanagement

Einrichtung und Pflege zuverlässiger digitaler Identitäten

Modernes Identitätsmanagement umfasst nicht nur die Bereitstellung von Nutzerkonten. Unternehmen benötigen ein umfassendes Lebenszyklusmanagement, das Folgendes abdeckt:

  • Identitätsprüfung: Verifizieren Sie durch Multi-Faktor-Authentifizierung
    und risikobasierte Überprüfung die Echtheit von Nutzern
  • Attributverwaltung: Sorgen Sie für genaue und aktuelle Identitätsattribute in allen Systemen und Anwendungen
  • Identity Governance: Implementieren Sie automatisierte Workflows für das Provisioning und Deprovisioning, die über ordnungsgemäße Genehmigungsprozesse verfügen
  • Föderation: Ermöglichen Sie die sichere Freigabe von Identitäten über Unternehmensgrenzen hinweg und behalten Sie dabei die Kontrolle

Die Identitätsdienste von Akamai bieten Identitätsmanagement auf Unternehmensebene mit nahtloser Integration in Cloud- und On-Premise-Umgebungen und sorgen so für eine konsistente Identitätsdurchsetzung, unabhängig davon, wo sich Nutzer und Anwendungen befinden.

Zugangsdatenmanagement

Zugangsdatenmanagement

Sichere Authentifizierung über alle Zugriffspunkte hinweg

Das Management von Zugangsdaten bildet die Grundlage für sicheren Zugriff, indem vertrauenswürdige Authentifikatoren an verifizierte Identitäten gebunden werden:

  • Multi-Faktor-Authentifizierung (MFA): Stellen Sie eine adaptive Authentifizierung bereit, die die Sicherheitsanforderungen basierend auf dem Risikokontext anpasst
  • Zertifikatsmanagement: Automatisieren Sie die Verwaltung des Lebenszyklus von PKI-Zertifikaten für Geräte, Anwendungen und Nutzer
  • Passwortlose Authentifizierung: Reduzieren Sie Passwortrisiken mit biometrischer, Hardware-Token- und zertifikatbasierter Authentifizierung
  • Lebenszyklus der Anmeldedaten: Implementieren Sie automatisierte Prozesse für die Rotation, Erneuerung und den Widerruf von Anmeldedaten

Mit den Credential-Management-Lösungen von Akamai können Unternehmen eine starke Authentifizierung über Webanwendungen, APIs und Infrastruktur hinweg bereitstellen und gleichzeitig das Nutzererlebnis und die betriebliche Effizienz aufrechterhalten.

 

Zugriffsverwaltung

Zugriffsverwaltung

Kontrolle und Überwachung des Zugriffs auf Ressourcen in Echtzeit

Die Zugriffsverwaltung stellt sicher, dass authentifizierte Nutzer nur auf Ressourcen zugreifen können, für die sie autorisiert sind:

  • Rollenbasierte Zugriffskontrolle (RBAC): Definieren und erzwingen Sie Zugriffsrichtlinien basierend auf Nutzerrollen und Verantwortlichkeiten
  • Attributbasierte Zugriffskontrolle (ABAC): Ermöglichen Sie dynamische Zugriffsentscheidungen mithilfe von Echtzeitattributen und Umgebungskontext
  • Privileged Access Management: Sichern und überwachen Sie den administrativen Zugriff mit hohem Risiko durch zusätzliche Kontrollen
  • Zero Trust Network Access: Überprüfen Sie kontinuierlich die Vertrauenswürdigkeit für jede Zugriffsanfrage, unabhängig vom Standort oder der vorherigen Authentifizierung

Die Zugriffsverwaltungsfunktionen von Akamai bieten eine detaillierte Kontrolle über den Anwendungs- und API-Zugriff mit Echtzeit-Richtliniendurchsetzung und umfassenden Prüfpfaden.

Zugriffsverantwortlichkeit

Zugriffsverantwortlichkeit

Gewährleistung von Transparenz und Compliance durch umfassende Überwachung

Die Zugriffsverantwortlichkeit stellt sicher, dass Unternehmen Compliance nachweisen und Sicherheitsvorfälle erkennen können:

  • Auditprotokollierung: Erfassen Sie umfassende Zugriffsprotokolle über alle Systeme und Anwendungen hinweg
  • Identitätsanalyse: Nutzen Sie Verhaltensanalysen, um abnorme Zugriffsmuster und potenzielle Bedrohungen zu erkennen
  • Zugriffsüberprüfungen: Implementieren Sie regelmäßige Prüfungen von Nutzerberechtigungen und Zugriffsrechten
  • Compliance-Berichterstattung: Erstellen Sie Berichte für behördliche Anforderungen und interne Governance

Die Überwachungs- und Analyselösungen von Akamai bieten Echtzeittransparenz bezüglich Zugriffsmustern mit erweiterter Bedrohungserkennung und automatisierter Compliance-Berichterstattung.

Erfahren Sie, wie unsere Lösungen zum Schutz von Identitäten und zur Gewährleistung der Zugriffskontrolle beitragen

Schutz für Webanwendungen und APIs

Schützen Sie Anwendungen und bieten Sie dennoch ein nahtloses Nutzererlebnis durch integrierte Identitäts- und Zugriffssteuerung.

API-Sicherheit und Zugriffsmanagement

Sichern Sie API-Endpunkte mit umfassenden Authentifizierungs-, Autorisierungs- und Ratenbegrenzungsfunktionen.

Zero Trust Network Access

Ermöglichen Sie einen sicheren Remote-Zugriff auf Anwendungen und Ressourcen, ohne Beeinträchtigung durch die Einschränkungen eines herkömmlichen VPN.

Mikrosegmentierung

Erkennen Sie Geräte und Systeme, die über Ihr Netzwerk kommunizieren, bewerten Sie deren Status und legen Sie entsprechende Richtlinien.

Häufig gestellte Fragen (FAQ)

Eine effektive ICAM-Strategie umfasst vier Kernkomponenten: Identitätsmanagement (Erstellen und Pflegen digitaler Identitäten), Zugangsdatenmanagement (Ausstellen und Validieren von Authentifikatoren), Zugriffsmanagement (Kontrolle des Ressourcenzugriffs) und Zugriffskontrolle (Überwachung und Überprüfung von Zugriffsaktivitäten). Diese Komponenten arbeiten zusammen, um sicherzustellen, dass nur autorisierte Nutzer auf geschützte Ressourcen zugreifen können und gleichzeitig umfassende Prüfpfade für Compliance und Sicherheitsüberwachung aufrechterhalten werden.

ICAM bietet die grundlegenden Identitäts- und Zugriffskontrollen, die für Zero Trust erforderlich sind , indem die Vertrauenswürdigkeit bei jeder Zugriffsanfrage kontinuierlich überprüft wird. Anstatt Vertrauen basierend auf dem Netzwerkstandort zu übernehmen, authentifiziert ICAM Nutzer, validiert Geräte und setzt Zugriffsrichtlinien auf der Grundlage von Echtzeitrisikobewertungen durch. Dieser Ansatz stellt sicher, dass Vertrauen niemals implizit ist und für jede Transaktion verdient werden muss.

Unternehmen sollten eine Multi-Faktor-Authentifizierung (MFA) implementieren, die etwas, das Sie kennen (Kennwort), etwas, das Sie haben (Mobilgerät oder Hardware-Token), und etwas, das Sie sind (biometrisch) kombiniert. In Hochsicherheitsumgebungen sollten Unternehmen eine passwortlose Authentifizierung mit Hardware-Sicherheitsschlüsseln, Zertifikaten oder biometrischen Authentifizierungsverfahren in Betracht ziehen, um passwortbezogene Schwachstellen zu beseitigen.

Anhand von Identitätsföderation können Unternehmen Vertrauensbeziehungen zu externen Partnern aufbauen, ohne dass ein doppeltes Identitätsmanagement erforderlich ist. Dazu gehört die Implementierung standardbasierter Protokolle wie SAML, OAuth und OpenID Connect, um Identitätsinformationen sicher freizugeben. Unternehmen sollten klare Vertrauens-Frameworks, Attributzuordnungen und Zugriffsrichtlinien einrichten, um eine sichere Zusammenarbeit zu gewährleisten und gleichzeitig die Kontrolle über ihre Ressourcen zu behalten.

ICAM unterstützt Unternehmen bei der Einhaltung verschiedener gesetzlicher Anforderungen, darunter FISMA, HIPAA, PCI DSS, SOX und DSGVO, indem umfassende Identitätsprüfung, Zugriffskontrollen und Prüfpfade bereitgestellt werden. Das Framework stellt sicher, dass Unternehmen nachweisen können, wer wann auf welche Ressourcen zugegriffen hat, und unterstützt Compliance-Berichterstattung sowie behördliche Audits.

Bei der ICAM-Risikobewertung sollten identitätsbezogene Bedrohungen bewertet werden, einschließlich Kompromittierung von Anmeldedaten, Bedrohungen durch interne Mitarbeiter, Eskalation von Berechtigungen und unbefugtem Zugriff. Unternehmen sollten die Stärke ihrer Authentifizierungsmethoden, die Wirksamkeit ihrer Zugriffskontrollen und den Umfang ihrer Überwachungsfunktionen beurteilen. Regelmäßige Bewertungen tragen dazu bei, Schwachstellen zu identifizieren und Investitionen in angemessene Sicherheitskontrollen zu steuern.

Sind Sie startklar oder haben Sie Fragen?

Kontaktieren Sie einen Vertriebsberater, um mehr zu erfahren.