Identität und Zugriff-Begriffe
40 terms
Identitäts- und Zugriffsverwaltung (IAM)
Disziplin und Technologiebündel zur Definition digitaler Identitäten und zur Steuerung, welche Identität unter welchen Bedingungen auf welche Ressourcen zugreifen darf.
Authentifizierung
Verfahren, mit dem überprüft wird, dass eine Entität – Benutzer, Gerät oder Dienst – tatsächlich diejenige ist, die sie zu sein vorgibt, bevor ein Zugriff gewährt wird.
Autorisierung
Entscheidung darüber, was eine bereits authentifizierte Identität tun darf – welche Ressourcen, Aktionen und Bedingungen erlaubt sind.
Abrechnung / Protokollierung (AAA-Accounting)
Die dritte Säule des AAA-Modells: das Aufzeichnen, was eine authentifizierte Identität wann, wo und auf welchen Ressourcen getan hat – für Audit und Abrechnung.
AAA-Modell
Grundlegendes Zugriffskontrollmodell aus drei verketteten Funktionen: Authentifizierung, Autorisierung und Accounting.
Single Sign-On (SSO)
Authentifizierungsverfahren, bei dem sich ein Benutzer einmalig bei einem vertrauenswürdigen Identity Provider anmeldet und anschließend mehrere Anwendungen ohne erneute Eingabe von Zugangsdaten nutzt.
Föderierte Identität
Konstellation, in der unabhängige Organisationen oder Domänen einem gemeinsamen Identity Provider vertrauen, sodass Nutzer dieselbe Identität überall verwenden können.
SAML
XML-basierter offener Standard zum Austausch von Authentifizierungs- und Autorisierungs-Assertions zwischen Identity Provider und Service Provider.
OAuth 2.0
Offenes Autorisierungs-Framework, mit dem ein Ressourceninhaber einer Drittanwendung beschränkten, scoped Zugriff auf eine API gewähren kann, ohne Zugangsdaten preiszugeben.
OpenID Connect (OIDC)
Identitätsschicht auf Basis von OAuth 2.0, mit der Clients über signierte ID Tokens die Nutzeridentität verifizieren und Basisprofildaten abrufen können.
Multi-Faktor-Authentifizierung (MFA)
Authentifizierungsverfahren, das vor der Zugriffsfreigabe mindestens zwei unabhängige Faktoren – meist aus unterschiedlichen Kategorien – verlangt.
Zwei-Faktor-Authentifizierung (2FA)
Konkrete Ausprägung der MFA, bei der zur Identitätsprüfung genau zwei Faktoren – meist Passwort plus zweiter Faktor – verlangt werden.
Einmalpasswort (OTP)
Kurzer Zifferncode, der nur für einen Anmeldeversuch oder ein kurzes Zeitfenster gültig ist und meist als zweiter Faktor dient.
Zeitbasiertes Einmalpasswort (TOTP)
Ein in RFC 6238 definierter Einmalpasswort-Algorithmus, der einen kurzen Code aus einem gemeinsamen Geheimnis und der aktuellen Zeit ableitet und alle 30 Sekunden wechselt.
HMAC-basiertes Einmalpasswort (HOTP)
Ein in RFC 4226 definierter ereignisbasierter Einmalpasswort-Algorithmus, der einen kurzen Code aus einem gemeinsamen Geheimnis und einem monoton steigenden Zähler ableitet.
Push Authentication
Push Authentication — definition coming soon.
Passkey
Passkey — definition coming soon.
FIDO2
FIDO2 — definition coming soon.
WebAuthn
WebAuthn — definition coming soon.
U2F (Universal 2nd Factor)
U2F (Universal 2nd Factor) — definition coming soon.
Biometrische Authentifizierung
Ein Authentifizierungsverfahren, das die Identität anhand einzigartiger körperlicher oder physiologischer Merkmale wie Fingerabdruck, Gesicht, Iris oder Stimme prüft.
Verhaltensbiometrie
Verfahren zur kontinuierlichen Authentifizierung, das einzigartige Verhaltensmuster wie Tipprhythmus, Mausbewegungen, Gangbild oder Touch-Gesten zur Erkennung von Imitatoren auswertet.
Rollenbasierte Zugriffskontrolle (RBAC)
Autorisierungsmodell, das Berechtigungen Rollen statt direkt Nutzern zuweist; Nutzer erhalten Zugriff durch ihre Rollenzuordnungen.
Attributbasierte Zugriffskontrolle (ABAC)
Autorisierungsmodell, das Richtlinien anhand von Attributen des Subjekts, der Ressource, der Aktion und der Umgebung auswertet, um über eine Zugriffsanfrage zu entscheiden.
Verbindliche Zugriffskontrolle (MAC)
Zugriffsmodell, in dem eine zentrale Richtlinie – nicht der Ressourceneigentümer – Entscheidungen anhand von Klassifizierungen und Freigaben für Subjekte und Objekte durchsetzt.
Diskretionäre Zugriffskontrolle (DAC)
Zugriffsmodell, in dem der Eigentümer einer Ressource entscheidet, wer zugreifen darf und welche Operationen erlaubt sind.
Prinzip der geringsten Rechte
Sicherheitsprinzip, das jedem Nutzer, Prozess oder Dienst nur jene Rechte gewährt, die er zwingend für seine Aufgabe benötigt — nicht mehr.
Just-in-Time-Zugriff
Zugriffsmodell, das erhöhte oder sensible Rechte nur für einen begrenzten Zeitraum und eine bestimmte Aufgabe vergibt und anschließend automatisch entzieht.
Privileged Access Management (PAM)
Praktiken und Werkzeuge, die Zugriffe auf Konten und Systeme mit erhöhten administrativen Rechten absichern, steuern, überwachen und auditieren.
Dienstkonto
Eine nichtmenschliche Identität, die eine Anwendung, ein Skript oder ein Dienst zur Authentifizierung gegenüber anderen Systemen nutzt, üblicherweise ohne interaktive Anmeldung.
Maschinenidentität
Kryptografische Identität einer nichtmenschlichen Entität – Workload, Gerät, Container oder API-Client – zur Authentifizierung und Vertrauensbildung mit anderen Systemen.
Kerberos
Ticket-basiertes Netzwerk-Authentifizierungsprotokoll, das mit symmetrischer Kryptografie und einem vertrauenswürdigen Key Distribution Center sicheres Single Sign-On ermöglicht.
NTLM-Authentifizierung
Veraltetes Windows-Challenge-Response-Protokoll, das die Identität anhand eines gespeicherten Passwort-Hashes nachweist und nach heutigen Maßstäben als schwach gilt.
LDAP
LDAP — definition coming soon.
Active Directory
Active Directory — definition coming soon.
Password
Password — definition coming soon.
Passphrase
Passphrase — definition coming soon.
Password Manager
Password Manager — definition coming soon.
Credential Vault
Credential Vault — definition coming soon.
Session Management
Session Management — definition coming soon.