Was ist digitale Identität?

Die digitale Identität ist die Art und Weise, wie ein Computer einen Eintrag über eine externe Person oder ein System speichert. Sie ist eng mit der Authentifizierung verbunden.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Identität im Computerkontext definieren
  • Die drei wichtigsten Authentifizierungsfaktoren zur Identitätsverifizierung verstehen
  • Identitäts- und Zugriffsverwaltung (IAM) beschreiben

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist digitale Identität?

In der Zugriffsverwaltung ist die digitale Identität der Eintrag von messbaren Merkmalen, anhand derer ein Computer eine externe Entität identifizieren kann. Bei dieser Entität kann es sich um eine Person, eine Organisation, ein Softwareprogramm oder einen anderen Computer handeln.

Die digitale Identität beruht auf von Computern identifizierbaren Attributen. So kann ein Computer beispielsweise eine Person identifizieren, weil sie ein Passwort kennt oder ihre Stimme in bestimmten Frequenzen erklingt. Ein Computer könnte auch einen anderen Computer anhand seiner IP-Adresse oder seiner MAC-Adresse (Media Access Control) identifizieren.

Zwei Mitarbeiter, Jim und Sharon, können sich vielleicht vom Sehen her erkennen. Aber ein Computer weiß nicht, wer „Jim“ ist oder wer „Sharon“ ist. Stattdessen speichert der Computer ein separates Nutzerprofil für Jim und Sharon, das einen Namen, eine Reihe von Fakten über ihre Identität und eine Reihe von Privilegien enthält. Und er muss anhand einer messbaren Methode überprüfen, wer die beiden sind, z. B. ob sie das richtige Passwort eingeben oder nicht. (Potenziell könnte Jim sich als Sharon ausgeben, wenn er ihren Benutzernamen und ihr Kennwort kennt.)

Beachten Sie, dass sich der Begriff „digitale Identität“ auch auf ein computerisiertes Äquivalent zu einem von der Regierung ausgestellten Personalausweis beziehen kann – manchmal werden diese auch als „digitale IDs“ bezeichnet. Dieser Artikel konzentriert sich jedoch auf die digitale Identität im Zusammenhang mit Zugriffsmanagementsystemen.

Wer besitzt eine digitale Identität?

Fast jede Person, die heute einen Computer benutzt oder auf das Internet zugreift, besitzt irgendeine Form der digitalen Identität. Dabei kann es sich um eine Kombination aus E-Mail-Adresse und Kennwort handeln, um den Verlauf des Surfens im Internet, um den Einkaufsverlauf und die von einem Online-Shop gespeicherten Kreditkarteninformationen oder um Identifikationsmerkmale, die in einem Identitäts- und Zugriffsverwaltungssysteme (IAM) gespeichert sind.

Auch Computer und Datenverarbeitungsgeräte haben eine Form von Identität. Netzwerksysteme und -protokolle verwenden verschiedene Methoden, um diese Geräte zu identifizieren. Viele Systeme verwenden zu diesem Zweck beispielsweise IP-Adressen oder MAC-Adressen. Auch Organisationen haben Merkmale gespeichert, die es externen Systemen ermöglichen, sie zu erkennen und mit ihnen zu interagieren. Selbst API-Endpunkte* können als digitale Identitäten bezeichnet werden. Bei einer ordnungsgemäß gesicherten API müssen Endpunkte nachweisen, wer sie sind, um API-Anfragen stellen und empfangen zu können.

*Eine API ist eine Möglichkeit für ein Softwareprogramm, Dienste von einem anderen Programm anzufordern. Ein API-Endpunkt ist der Punkt, von dem eine solche Anfrage ausgeht oder empfangen wird, wie ein Softwareprogramm oder ein API-Server.

Wie hängen Identität und Zugriffskontrolle zusammen?

Die Zugriffskontrolle legt fest, welche Daten ein Nutzer einsehen, ändern oder kopieren darf. Als Buchhalterin hat Sharon vielleicht Zugriff auf die Bücher und das Lohnbuchhaltungssystem ihres Unternehmens. Aber als Vertriebsmitarbeiter muss Jim nur auf die Kundendatenbank und einige andere Systeme zugreifen und sollte keinen Zugang zu den Büchern oder dem Gehaltsabrechnungssystem erhalten. Ihr Arbeitgeber verwendet Zugriffskontrolle, um 1) Sharon und Jim zu identifizieren und 2) sicherzustellen, dass Sharon Zugriff auf das Gehaltsabrechnungssystem hat und Jim nicht.

Wie Sie im Beispiel gesehen haben, ist Identität Teil der Zugriffskontrolle. In diesem Fall sind die Identitäten von Sharon und Jim auch mit bestimmten Rollen verbunden. Der Zugriff kann nicht ordnungsgemäß kontrolliert werden, wenn Sie nicht wissen, wer die Person ist und welche Rolle sie innehat. Daher ist die Authentifizierung ein wichtiger Bestandteil der Zugriffskontrolle.

Was ist Authentifizierung?

Authentifizierung ist der Prozess der Identitätsverifizierung. Zugriffskontrollsysteme überprüfen ein oder mehrere Merkmale von Nutzern oder Geräten, um sie zu authentifizieren.

Es gibt drei Hauptmerkmale oder „Faktoren", die bei der Authentifizierung bewertet werden können:

  1. Wissen: Dieser Authentifizierungsfaktor ist etwas, das der Nutzer weiß: zum Beispiel die Eingabe eines Passworts oder die Beantwortung einer Sicherheitsfrage (z. B. „Wie lautet der Mädchenname Ihrer Mutter?"). Einige Dienste, wie z. B. Banken und Kreditauskunfteien, können ihre Kunden auch auffordern, zur Verifizierung ihrer Identität zusätzliche personenbezogene Informationen anzugeben, z. B. ihre Postanschrift oder ihre staatliche Identifikationsnummer.
  2. Besitz: Bei diesem Authentifizierungsfaktor handelt es sich um etwas, das der Nutzer besitzt – mit anderen Worten, es wird geprüft, ob der Nutzer einen zugewiesenen physischen oder digitalen Token besitzt. So kann ein System beispielsweise einen Verifizierungscode an das Smartphone des Nutzers senden, um zu prüfen, ob er das Telefon besitzt, oder den Nutzer auffordern, einen Hardware-Token in den USB-Anschluss zu stecken.
  3. Inhärente Eigenschaften: Dieser Authentifizierungsfaktor ist etwas, das der Nutzer selbst ist; er überprüft Eigenschaften, die dem Nutzer angeboren sind. Beispiele hierfür sind Retina-Scans, Gesichtserkennung und Stimmerkennung.

Oft werden mehrere dieser Faktoren zusammen geprüft, wie bei der Multi-Faktor-Authentifizierung (MFA).

Authentifizierung vs. Autorisierung

Die Authentifizierung unterscheidet sich von der Autorisierung, bei der es darum geht, welche Berechtigungen eine Person hat. Beide hängen jedoch zumindest teilweise von der digitalen Identität ab. Wer eine Person ist, bestimmt in der Regel mit, was sie tun darf. Der Vorstandsvorsitzende eines Unternehmens ist wahrscheinlich zu mehr Daten berechtigt als ein Angestellter der unteren Ebene. Erfahren Sie mehr über Autorisierung und Authentifizierung.

Wie wirkt sich die digitale Identität eines Nutzers auf den Datenschutz aus?

Die digitale Identität beruht häufig auf der Speicherung und Verifizierung personenbezogener Informationen – z. B. der E-Mail-Adresse, einem Eintrag des Gesichts (wie bei der Gesichtserkennung) oder Fakten über das Leben des Benutzers (Antworten auf Sicherheitsfragen). Dies kann zu einem Datenschutzproblem werden, wenn die persönlichen Daten durchsickern, wenn Unbefugte die Daten einsehen oder wenn der Nutzer nicht weiß, wie seine persönlichen Daten verwendet werden.

Was ist Identitäts- und Zugriffsverwaltung (Identity and Access Management oder IAM)?

Identitäts- und Zugriffsmanagement (IAM) umfasst eine Reihe von Technologien, die zusammenarbeiten, um digitale Identitäten sowie die mit jeder Identität verbundenen Privilegien zu verwalten und zu verfolgen. Die digitale Identität ist die Grundlage für IAM. Ohne eine Möglichkeit, einen Nutzer zu identifizieren, kann ein Unternehmen dessen Rechte nicht zuweisen und einschränken.

IAM ist äußerst wichtig für die Prävention von Datenverlusten, Cyberangriffen und anderen Bedrohungen. Eine starke Authentifizierung trägt dazu bei, dass sich Angreifer nicht als legitimer Nutzer ausgeben können. Eine ordnungsgemäß konfigurierte Autorisierung begrenzt den potenziellen Schaden, wenn ein Nutzerkonto tatsächlich kompromittiert wird, da der Angreifer immer noch nur Zugriff auf einige Daten und nicht auf alle Systeme des Unternehmens hat.

Cloudflare Zero Trust ist eine Sicherheitsplattform, die es Unternehmen ermöglicht, einen identitätsbewussten, Zero Trust-Ansatz zur Prävention von Bedrohungen zu verfolgen. Sie lässt sich in verschiedene Single Sign-On (SSO)-Lösungen integrieren, um die Identität des Nutzers zu verifizieren, bevor der Zugriff auf Anwendungen gewährt wird. Erfahren Sie mehr über Cloudflare Zero Trust.