Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Identity & Access Management (IAM): Identitäten sicher verwalten

IAM ist die Grundlage jeder Zero-Trust-Architektur. Dieser Artikel erklärt Identity Lifecycle Management, RBAC vs. ABAC, Single Sign-On, Privileged Access Management, MFA-Methoden und moderne Identity-Angriffe auf Identitätssysteme.

Inhaltsverzeichnis (7 Abschnitte)

Identitäten sind das neue Perimeter. In einer Welt ohne feste Netzwerkgrenzen - Cloud, Remote Work, BYOD - ist die Frage “Wer bist du?” wichtiger als “Von wo kommst du?”. Identity & Access Management (IAM) umfasst alle Prozesse und Technologien zur sicheren Verwaltung digitaler Identitäten und ihrer Zugriffsrechte.

Der Identity Lifecycle

Jede Identität durchläuft einen Lebenszyklus - unvollständiges Management in jeder Phase schafft Sicherheitslücken:

Anforderung → Genehmigung → Provisionierung → Nutzung → Review → Deprovisionierung
     ↑                                           ↓
  Joiner                                      Mover
  (neuer Mitarbeiter)                    (Abteilungswechsel)

                                             Leaver
                                       (Mitarbeiter verlässt)

Häufige Lifecycle-Fehler

Joiner: Konto angelegt, aber Standard-Passwort nicht geändert; zu breite Rechte vergeben (“erstmal alles aktivieren, dann schauen”).

Mover: Mitarbeiter wechselt Abteilung, alte Rechte bleiben aktiv (Rechteakkumulation). Nach 5 Jahren: User hat Rechte aus 4 verschiedenen Abteilungen.

Leaver: Mitarbeiterkündigung → IT bekommt es eine Woche später mit → Account war 7 Tage aktiv ohne legitimen Nutzer. Insider Threat Risiko.

Lösung: HR-Integration - IAM-System wird automatisch beim HR-Event getriggert.

Zugriffsmodelle: RBAC vs. ABAC vs. PBAC

RBAC - Role-Based Access Control

Der Standard in den meisten Unternehmen. Benutzer erhalten Rollen, Rollen haben Berechtigungen.

Benutzer Hans → Rolle: "Buchhaltung"
Rolle "Buchhaltung" → Berechtigungen:
  ✓ ERP Modul "Kreditoren" (Lesen + Schreiben)
  ✓ ERP Modul "Debitoren" (Lesen)
  ✗ HR-System (kein Zugang)
  ✗ AD Verwaltung (kein Zugang)

Stärken: Einfach zu verstehen und zu verwalten. Schwäche: Role Explosion (zu viele Rollen), Context-unabhängig.

ABAC - Attribute-Based Access Control

Zugriffsentscheidungen basieren auf Attributen des Users, der Ressource und des Kontexts.

# Beispiel: Arzt darf Patientenakte nur lesen wenn:
# - User.Rolle = "Arzt"
# - User.Abteilung = Patientenakte.Abteilung
# - Patientenakte.Status ≠ "Archiviert"
# - Aktuelles Datum liegt im Behandlungszeitraum

def can_access(user, resource, context):
    return (
        user.role == "doctor" and
        user.department == resource.department and
        resource.status != "archived" and
        context.date in resource.treatment_period
    )

Stärken: Sehr feingranular, kontextsensitiv. Schwäche: Komplex zu implementieren und zu debuggen.

Zero-Trust PBAC - Policy-Based Access Control

Moderner Ansatz: Jede Zugriffsanfrage wird gegen Policies geprüft, inkl. Gerätezustand:

User Anfrage → Policy Engine prüft:
  ✓ Identität (MFA bestanden?)
  ✓ Gerätecompliance (EDR aktiv, Patch-Level aktuell?)
  ✓ Netzwerklocation (VPN? Vertrauenswürdiges Netzwerk?)
  ✓ Verhalten (Anomalie zum Baseline?)
  ✓ Ressource-Sensitivität (Klassifizierung?)
  → Zugang gewährt / verweigert / mit Step-up-Auth

Single Sign-On (SSO) und Föderierte Identität

SSO ermöglicht einen Login für viele Anwendungen - ohne separate Passwörter.

Protokolle

SAML 2.0 (XML-basiert, Enterprise-Standard):

Browser → App → "Wer bist du?" → Identity Provider (IdP)
Browser → IdP → Login → SAML Assertion → App
App vertraut IdP-Aussage → Zugang gewährt

OpenID Connect (OIDC) + OAuth 2.0 (JSON/JWT-basiert, moderne Web-/Mobile-Apps):

App → "Login mit Google/Microsoft"
User → Google → Consent → ID Token (JWT)
App → Token validieren → User-Info extrahieren → Session

FIDO2/Passkeys (passwordless):

User → Browser → Fingerabdruck auf Gerät
Browser → Cryptographic Assertion an App
App → Kein Passwort mehr nötig

Identity Provider im Enterprise

IdPStärke
Microsoft Entra ID (Azure AD)M365-Integration, Conditional Access
OktaMulti-App, SCIM-Integration, Neutraler
Google WorkspaceGoogle-Ökosystem
KeycloakOpen Source, Self-hosted, DSGVO-freundlich
Active Directory + ADFSOn-Premises, ältere Umgebungen

Privileged Access Management (PAM)

PAM ist IAM für besonders kritische Konten - Administratoren, Service Accounts, Notfallzugänge.

Vault-Konzept

Szenario: Admin benötigt Root-Zugang zu Produktionsdatenbank:

  1. Öffnet PAM-Portal (mit MFA)
  2. Beantragt Zugang (Ticketnummer, Begründung, Zeitraum)
  3. PAM checkt Passwort aus verschlüsseltem Vault aus
  4. Admin erhält temporäres Einmal-Credential (4h gültig)
  5. Session wird vollständig aufgezeichnet (Video + Keylog)
  6. Nach 4h: Credential automatisch rotiert
  7. Admin kann Credential nicht “behalten” oder weitergeben

Just-in-Time (JIT) Privilegien

Normal:     Hans = Standard-User, KEIN Admin-Recht

Bei Bedarf: Hans beantragt "Domain Admin" für AD-Aufgabe
Genehmigt:  Ticket von IT-Leitung (4-Augen-Prinzip)
Aktiv:      Hans = Domain Admin für genau 2 Stunden
Danach:     Automatischer Entzug, Rotierung aller verwendeten Credentials

Identity-Angriffe und Schutzmaßnahmen

Credential Stuffing

Angreifer testet Milliarden gestohlene Login-Daten (aus Datenpannen) gegen verschiedene Dienste.

Datenpanne bei Service A → Credentials bei "haveibeenpwned.com"
Angreifer kauft/findet Dump: user@example.com : Passwort123
Testet gegen: banking.de, paypal.de, amazon.de, linkedin.com
Erfolg wenn: User hat dasselbe Passwort auf mehreren Diensten

Schutz:

  • Multi-Faktor-Authentifizierung (bricht Credential Stuffing komplett)
  • Breached Password Detection (API zu HIBP oder PwnedPasswords)
  • Rate Limiting + CAPTCHA auf Login-Endpoints
  • Anomalie-Erkennung: Login aus ungewöhnlichem Land/Zeit

Adversary-in-the-Middle (AiTM) Phishing

Überwindet TOTP-basierte MFA durch Session-Cookie-Diebstahl in Echtzeit.

Phishing-Mail → User öffnet Link → "Microsoft Login" (Evilginx2-Proxy)
User gibt Passwort ein → Proxy leitet an echtes Microsoft weiter
Microsoft schickt MFA-Push → User bestätigt (keine Warnung)
Proxy stiehlt Session-Cookie → Angreifer hat Zugang ohne eigene Credentials

Einziger wirksamer Schutz: FIDO2/Passkeys oder phishing-resistente MFA (FIDO2 ist domain-gebunden - funktioniert auf Phishing-Domain NICHT).

Pass-the-Token / Token Theft

Malware auf Endgerät extrahiert OAuth/OIDC Tokens aus Browser-Storage
→ Angreifer nutzt Token direkt für API-Calls (kein Login nötig)
→ Token oft 1 Stunde oder länger gültig

Schutz: Continuous Access Evaluation (CAE) - Token-Invalidierung bei Anomalie-Erkennung in Echtzeit.

Kerberoasting (Active Directory)

Service Accounts mit SPNs: deren Tickets können offline geknackt werden.

Schutz: Managed Service Accounts (gMSA) mit automatisch rotierten 240-Zeichen-Passwörtern.

Identity-Sicherheits-Roadmap

Sofort (0-30 Tage)

  1. MFA für alle Mitarbeiter aktivieren (Authenticator-App, kein SMS)
  2. Passwort-Manager einführen (keine shared Credentials mehr)
  3. Privilegierte Accounts inventarisieren (wie viele Domain Admins gibt es wirklich?)

Kurzfristig (1-3 Monate)

  1. SSO einführen (ein Login, volle Sichtbarkeit)
  2. Conditional Access Policies (Device Compliance + MFA)
  3. Alle Service Accounts auf gMSA migrieren

Mittelfristig (3-12 Monate)

  1. PAM-Lösung einführen (CyberArk/BeyondTrust für Enterprise, Azure AD PIM für Microsoft)
  2. JIT-Privilegien für alle Admin-Tätigkeiten
  3. Identity Governance: regelmäßige Access Reviews
  4. FIDO2/Passkeys für High-Value-Accounts

Compliance-Anforderungen

NIS2 Art. 21: MFA für privilegierte Zugänge und alle Remote-Zugriffe explizit gefordert.

ISO 27001 A.5.15-A.5.18: Zugangskontrolle, Benutzerauthentifizierung, Rechte von privilegierten Accounts, geheime Authentifizierungsinformationen.

BSI ORP.4: Identitäts- und Berechtigungsmanagement - Lifecycle, Rollen, Privilegien.

PCI DSS 8.2-8.6: Starke Authentifizierung, Account-Management, Privilegien-Kontrolle.

Quellen & Referenzen

  1. [1] NIST SP 800-63B: Digital Identity Guidelines - NIST
  2. [2] Microsoft Entra ID Documentation - Microsoft
  3. [3] BSI ORP.4: Identitäts- und Berechtigungsmanagement - BSI

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung