Identitäts- und Zugriffsmanagement (IAM)-Software hilft Unternehmen, ihre Systeme vor unbefugtem Zugriff oder Missbrauch zu schützen, indem sie nur authentifizierten, autorisierten Benutzern (typischerweise Mitarbeitern, basierend auf Jobrollen) den Zugriff auf spezifische, geschützte Unternehmenssysteme und -daten erlaubt. IT-Administratoren nutzen die Software, um Benutzeridentitäten und die entsprechenden Benutzerzugriffsrechte schnell bereitzustellen, zu entziehen und zu ändern. IAM-Software authentifiziert Benutzer, gewährt Zugriff auf Systeme und Daten basierend auf Unternehmensrichtlinien, verfolgt Benutzeraktivitäten und bietet Berichtswerkzeuge, um sicherzustellen, dass Mitarbeiter die Unternehmensrichtlinien und -vorschriften einhalten.
Viele IAM-Lösungen beinhalten Single Sign-On (SSO) und Passwort-Manager-Funktionen. Für Mitarbeiter, sobald Benutzer sich durch das Anmelden in ihren Konten oder durch andere Multi-Faktor-Authentifizierung-Methoden authentifizieren, erhalten sie begrenzten Zugriff auf Unternehmenssysteme, der durch ihren Benutzertyp erlaubt ist, um ihre typischen Arbeitsfunktionen zu erfüllen.
Identitäts- und Zugriffsmanagement-Software unterscheidet sich von Privileged Access Management (PAM)-Software. IAM-Software wird verwendet, um alltäglichen Benutzern, wie Unternehmensmitarbeitern, spezifischen Zugriff zu autorisieren, zu authentifizieren und zu gewähren, während PAM-Software verwendet wird, um Administratoren oder Superusern granularen Zugriff auf geschäftskritische Vermögenswerte und privilegierte Anmeldeinformationen zu bieten. IAM-Software unterscheidet sich auch von Customer Identity and Access Management (CIAM)-Software, die den Kunden eines Unternehmens—im Gegensatz zu Mitarbeitern—gesicherten Zugriff auf Kundenanwendungen bietet.
Um sich für die Aufnahme in die Kategorie Identitäts- und Zugriffsmanagement (IAM) zu qualifizieren, muss ein Produkt:
Benutzeridentitäten bereitstellen und entziehen
Zugriff basierend auf individueller Rolle, Gruppenmitgliedschaft und anderen Faktoren zuweisen
Benutzerzugriffsrechte basierend auf Berechtigungen durchsetzen
Benutzeridentität mit Authentifizierung verifizieren, die Multi-Faktor-Authentifizierungsmethoden einschließen kann
Mit Verzeichnissen integrieren, die Mitarbeiterdaten enthalten