Ein Identity- und Access-Management ist so aufgebaut, dass es die Zugriffsberechtigungen eines gesamten Netzwerks abbilden kann, mitsamt allen internen und externen Compliance-Regeln. Damit das gewährleistet wird, beinhaltet das IAM-System eine große Bandbreite an Technologien, Tools, Software und Apps: Passwort-Manager, Provisioning-Software, Apps für die Security Policies sowie zum Reporting und Monitoring.
Die Features sind nötig, damit die IAM-Systeme flexibel, leistungsfähig und sicher genug sind, um den heutigen Anforderungen zu genügen. Es reicht eben nicht mehr, User in einem System nur zu authentifizieren bzw. zu überwachen.
Deshalb geht das Identity and Access Management mittlerweile wesentlich weiter: Es bietet ein einfaches Management der Zugangsberechtigungen für User, und zwar orts- und netzwerkunabhängig, von Kunden aus aller Welt bis zu Mitarbeitern im Home Office. Der Support gilt auch bei einer hybriden IT-Umgebung, mit SaaS-Computing bis zum modernen BYOD-Managing. Die Funktionen von IAM machen das System so flexibel, dass es auf allen gängigen IT-Architekturen wie Windows, Mac, Android, iOS, UNIX und auch auf IoT-Geräten läuft.
So viele Möglichkeiten erhöhen auch das Sicherheitsrisiko. In einer immer komplexeren IT-Umgebung gibt es auch eine immer komplexere Gefahrenlage. IAM reguliert Zugriffe zunächst durch klassische Authentifizierungsmethoden wie Passwörter, Hardware-Tokens, digitale Zertifikate oder Kartensysteme. Darauf folgen bei modernen Identity- und Access-Management-Systemen noch biometrische Authentifizierungen wie Fingerabdruck oder Gesichtserkennung bei Smartphones.
Inzwischen werden sogar Machine Learning und künstliche Intelligenzeingesetzt, um einen optimalen Schutz der Nutzerdaten zu ermöglichen. Ein Beispiel: Unternehmen setzen mittlerweile auf ein IAM mit einer Multi-Faktor-Authentifizierung. Die Faktoren sind das vom User gewählte Passwort, sein Smartphone und die damit verbundene Authentifizierung per Fingerabdruck, Gesichts- oder Iris-Scan. Das alleine sind schon drei Faktoren, die sicherstellen, dass es sich um den richtigen User im System handelt.
Die Funktionen von IAM sind nicht nur sicher, sondern auch praktisch. Das Identity and Access Management bietet einen Mechanismus, mit dem User einen Login für mehr als ein Netzwerk nutzen können. Das ist vor allem im Smartphone-Gebrauch heutzutage weit verbreitet. Dabei kann bereits der Login in anmeldepflichtige Apps komplett über einen Account (z. B. via Google oder Facebook) erfolgen. Private Nutzer wissen dies sehr zu schätzen, da man so nicht jedes Mal neue Zugangsdaten erstellen muss.
Hier spricht man von einem föderierten Identity and Access Management. Dieses Modell basiert auf der Kooperation und dem Vertrauen der Parteien. Anbieter wie Google und Facebook bürgen für ihre User, wodurch sie sich mit ihren jeweiligen Accounts bei den Partnern anmelden können.Die technische Funktion dahinter heißt Single-Sign-On (SSO); sie erlaubt Usern ihre bereits verifizierte Identität von einem Netzwerk in ein anderes mitzunehmen. Die Authentifizierung zwischen den Partnern verläuft vom User unbemerkt über ein Identitätsprotokoll wie die Security Assertion Markup Language im Hintergrund.