Nicht erst mit dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) im Mai 2018 ist der Schutz von personenbezogenen Daten ein wichtiger Themenkomplex im Bereich der Cyber Security. Welche Prozesse und technische Wege gibt es aber bei der Verwaltung und der Pflege von Benutzerkonten und Userdaten?
Was ist Identity Access Management?
Unter IAM Identity Access Management, im Deutschen auch als Identitätsmanagement bezeichnet, versteht man einen zielgerichteten und bewussten Umgang mit Anonymität, Identität und Pseudoanonymität. Als Form der staatlich vorgegebenen Identifizierung wird oft der Personalausweis herangezogen.
Identitätsmanagement im Kontext des Internets
Die Frage nach bewusster Anonymität beziehungsweise bewusstem Umgang mit der eigenen Identität, hat durch die überwältigende Vernetzung über das Internet eine noch nie zuvor gekannte Komplexitätsstufe erreicht. Im World Wide Web wird in regelmäßigen Abständen mit Teilidentitäten gespielt. Aus der Perspektive der Identitätsmanagementsysteme kann dies durchaus zu Problemen führen, wenn nicht klar ist, was mit den Daten gemacht werden soll beziehungsweise wie mit ihnen umgegangen werden soll. In der digitalen wie auch der realen Welt gibt es die verschiedensten Formen des Identitätsmanagements. Diese umfassen:
- Den Identifikationsprozess
- Die Informationen die mit einer Identifikation von Einheiten innerhalb bestimmter Kontexte verbunden sind
- Eine sichere und nachhaltige Verwaltung von Identitäten
Was ist eine Multi-Faktor-Authentifizierung?
Als MFA, auch als Multifaktor-Authentisierung bezeichnet, wird in der Regel eine Verallgemeinerung der Zwei-Faktor-Authentisierung verstanden. Hierbei wird eine Zugangsberechtigung durch mehrere, voneinander unabhängige, Merkmale beziehungsweise Faktoren überprüft. Im IT Grundschutzkatalog des Bundesamts für Sicherheit in der Informationstechnik, ist die Multi-Faktor-Athentisierung für Cloudanwendungen standardisiert.
Als Multi-Faktor-Authentifizierung werden auch Security Systeme verstanden, die mehrere Formen der Authentifizierung benötigen, um die Rechtmäßigkeit einer Transaktion sicherzustellen. Mehrere voneinander unabhängige Berechtigungsnachweise werden bei einer MFA kombiniert. Diese wären:
- Ein Passwort, welches der Anwender kennt
- Ein Security Token den der Anwender besitzt
- Eine Biometrische Verifizierung (Beispielsweise ein Fingerabdruck)
Eine Mehrschichtige Verteidigung zu schaffen ist das ultimative Ziel einer MFA. Wenn dieses gelingt haben hierdurch unautorisierte Personen keinen Zugriff auf etwaige Computing Geräte, physische Standorte oder Netzwerke, um dort Datenbank Zugriffe zu erlangen. Der Angreifer muss sich hierbei mit mindestens einer weiteren Barriere herumschlagen, sollte ein Faktor kompromittiert oder kaputt sein.
Bis vor kurzem haben sich MFA Systeme noch auf eine Zwei Faktor Authentifizierung verlassen. Da immer mehr Kunden jedoch auf mobile Geräte beim Banking oder Einkaufen zurückgriffen, haben sich die logischen und physischen Sorgen gewandelt. Das Interesse einer Drei Faktor Authentifizierung ist dadurch enorm gestiegen.