Die digitale Identität ist die Art und Weise, wie ein Computer einen Eintrag über eine externe Person oder ein System speichert. Sie ist eng mit der Authentifizierung verbunden.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Was ist IAM?
Identität als Dienst
Identitätsanbieter (IdP)
Zugriffskontrolle
Zwei-Faktor-Authentifizierung
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
In der Zugriffsverwaltung ist die digitale Identität der Eintrag von messbaren Merkmalen, anhand derer ein Computer eine externe Entität identifizieren kann. Bei dieser Entität kann es sich um eine Person, eine Organisation, ein Softwareprogramm oder einen anderen Computer handeln.
Die digitale Identität beruht auf von Computern identifizierbaren Attributen. So kann ein Computer beispielsweise eine Person identifizieren, weil sie ein Passwort kennt oder ihre Stimme in bestimmten Frequenzen erklingt. Ein Computer könnte auch einen anderen Computer anhand seiner IP-Adresse oder seiner MAC-Adresse (Media Access Control) identifizieren.
Zwei Mitarbeiter, Jim und Sharon, können sich vielleicht vom Sehen her erkennen. Aber ein Computer weiß nicht, wer „Jim“ ist oder wer „Sharon“ ist. Stattdessen speichert der Computer ein separates Nutzerprofil für Jim und Sharon, das einen Namen, eine Reihe von Fakten über ihre Identität und eine Reihe von Privilegien enthält. Und er muss anhand einer messbaren Methode überprüfen, wer die beiden sind, z. B. ob sie das richtige Passwort eingeben oder nicht. (Potenziell könnte Jim sich als Sharon ausgeben, wenn er ihren Benutzernamen und ihr Kennwort kennt.)
Beachten Sie, dass sich der Begriff „digitale Identität“ auch auf ein computerisiertes Äquivalent zu einem von der Regierung ausgestellten Personalausweis beziehen kann – manchmal werden diese auch als „digitale IDs“ bezeichnet. Dieser Artikel konzentriert sich jedoch auf die digitale Identität im Zusammenhang mit Zugriffsmanagementsystemen.
Fast jede Person, die heute einen Computer benutzt oder auf das Internet zugreift, besitzt irgendeine Form der digitalen Identität. Dabei kann es sich um eine Kombination aus E-Mail-Adresse und Kennwort handeln, um den Verlauf des Surfens im Internet, um den Einkaufsverlauf und die von einem Online-Shop gespeicherten Kreditkarteninformationen oder um Identifikationsmerkmale, die in einem Identitäts- und Zugriffsverwaltungssysteme (IAM) gespeichert sind.
Auch Computer und Datenverarbeitungsgeräte haben eine Form von Identität. Netzwerksysteme und -protokolle verwenden verschiedene Methoden, um diese Geräte zu identifizieren. Viele Systeme verwenden zu diesem Zweck beispielsweise IP-Adressen oder MAC-Adressen. Auch Organisationen haben Merkmale gespeichert, die es externen Systemen ermöglichen, sie zu erkennen und mit ihnen zu interagieren. Selbst API-Endpunkte* können als digitale Identitäten bezeichnet werden. Bei einer ordnungsgemäß gesicherten API müssen Endpunkte nachweisen, wer sie sind, um API-Anfragen stellen und empfangen zu können.
*Eine API ist eine Möglichkeit für ein Softwareprogramm, Dienste von einem anderen Programm anzufordern. Ein API-Endpunkt ist der Punkt, von dem eine solche Anfrage ausgeht oder empfangen wird, wie ein Softwareprogramm oder ein API-Server.
Die Zugriffskontrolle legt fest, welche Daten ein Nutzer einsehen, ändern oder kopieren darf. Als Buchhalterin hat Sharon vielleicht Zugriff auf die Bücher und das Lohnbuchhaltungssystem ihres Unternehmens. Aber als Vertriebsmitarbeiter muss Jim nur auf die Kundendatenbank und einige andere Systeme zugreifen und sollte keinen Zugang zu den Büchern oder dem Gehaltsabrechnungssystem erhalten. Ihr Arbeitgeber verwendet Zugriffskontrolle, um 1) Sharon und Jim zu identifizieren und 2) sicherzustellen, dass Sharon Zugriff auf das Gehaltsabrechnungssystem hat und Jim nicht.
Wie Sie im Beispiel gesehen haben, ist Identität Teil der Zugriffskontrolle. In diesem Fall sind die Identitäten von Sharon und Jim auch mit bestimmten Rollen verbunden. Der Zugriff kann nicht ordnungsgemäß kontrolliert werden, wenn Sie nicht wissen, wer die Person ist und welche Rolle sie innehat. Daher ist die Authentifizierung ein wichtiger Bestandteil der Zugriffskontrolle.
Authentifizierung ist der Prozess der Identitätsverifizierung. Zugriffskontrollsysteme überprüfen ein oder mehrere Merkmale von Nutzern oder Geräten, um sie zu authentifizieren.
Es gibt drei Hauptmerkmale oder „Faktoren", die bei der Authentifizierung bewertet werden können:
Oft werden mehrere dieser Faktoren zusammen geprüft, wie bei der Multi-Faktor-Authentifizierung (MFA).
Die Authentifizierung unterscheidet sich von der Autorisierung, bei der es darum geht, welche Berechtigungen eine Person hat. Beide hängen jedoch zumindest teilweise von der digitalen Identität ab. Wer eine Person ist, bestimmt in der Regel mit, was sie tun darf. Der Vorstandsvorsitzende eines Unternehmens ist wahrscheinlich zu mehr Daten berechtigt als ein Angestellter der unteren Ebene. Erfahren Sie mehr über Autorisierung und Authentifizierung.
Die digitale Identität beruht häufig auf der Speicherung und Verifizierung personenbezogener Informationen – z. B. der E-Mail-Adresse, einem Eintrag des Gesichts (wie bei der Gesichtserkennung) oder Fakten über das Leben des Benutzers (Antworten auf Sicherheitsfragen). Dies kann zu einem Datenschutzproblem werden, wenn die persönlichen Daten durchsickern, wenn Unbefugte die Daten einsehen oder wenn der Nutzer nicht weiß, wie seine persönlichen Daten verwendet werden.
Identitäts- und Zugriffsmanagement (IAM) umfasst eine Reihe von Technologien, die zusammenarbeiten, um digitale Identitäten sowie die mit jeder Identität verbundenen Privilegien zu verwalten und zu verfolgen. Die digitale Identität ist die Grundlage für IAM. Ohne eine Möglichkeit, einen Nutzer zu identifizieren, kann ein Unternehmen dessen Rechte nicht zuweisen und einschränken.
IAM ist äußerst wichtig für die Prävention von Datenverlusten, Cyberangriffen und anderen Bedrohungen. Eine starke Authentifizierung trägt dazu bei, dass sich Angreifer nicht als legitimer Nutzer ausgeben können. Eine ordnungsgemäß konfigurierte Autorisierung begrenzt den potenziellen Schaden, wenn ein Nutzerkonto tatsächlich kompromittiert wird, da der Angreifer immer noch nur Zugriff auf einige Daten und nicht auf alle Systeme des Unternehmens hat.
Cloudflare Zero Trust ist eine Sicherheitsplattform, die es Unternehmen ermöglicht, einen identitätsbewussten, Zero Trust-Ansatz zur Prävention von Bedrohungen zu verfolgen. Sie lässt sich in verschiedene Single Sign-On (SSO)-Lösungen integrieren, um die Identität des Nutzers zu verifizieren, bevor der Zugriff auf Anwendungen gewährt wird. Erfahren Sie mehr über Cloudflare Zero Trust.