Authentifizierung und Autorisierung sind verwandte, aber unterschiedliche Prozesse im Identity and Access Management (IAM)-System eines Unternehmens. Die Authentifizierung überprüft die Identität eines Benutzers. Die Autorisierung gewährt dem Benutzer die entsprechende Zugriffsstufe auf die Systemressourcen.
Der Authentifizierungsprozess basiert auf Anmeldedaten wie Passwörtern oder Fingerabdruckscans, die Benutzer vorlegen, um zu beweisen, dass sie die Person sind, für die sie sich ausgeben.
Der Autorisierungsprozess basiert auf Benutzerberechtigungen, die festlegen, was jeder Benutzer innerhalb einer bestimmten Ressource oder eines bestimmten Netzwerks tun kann. Zum Beispiel können Berechtigungen in einem Dateisystem festlegen, ob ein Benutzer Dateien erstellen, lesen, aktualisieren oder löschen kann.
Authentifizierungs- und Autorisierungsprozesse gelten sowohl für menschliche als auch für nicht-menschliche Benutzer, wie z. B. Geräte, automatisierte Workloads und Webanwendungen. Ein einzelnes IAM-System kann sowohl die Authentifizierung als auch die Autorisierung übernehmen, oder die Prozesse können von separaten Systemen abgewickelt werden, die zusammenarbeiten.
Die Authentifizierung ist in der Regel eine Voraussetzung für die Autorisierung. Ein System muss wissen, wer ein Benutzer ist, bevor es diesem Benutzer Zugriff auf etwas gewähren kann.
Identitätsbasierte Angriffe, bei denen Hacker gültige Benutzerkonten kapern und deren Zugriffsrechte missbrauchen, sind auf dem Vormarsch. Laut dem IBM X-Force Threat Intelligence Index sind diese Angriffe eine der häufigsten Möglichkeiten, mit denen sich Bedrohungsakteure in Netzwerke einschleichen, und machen 30 % aller Cyberangriffe aus.
Authentifizierung und Autorisierung arbeiten zusammen, um sichere Zugriffskontrollen durchzusetzen und Datenschutzverletzungen zu unterbinden. Starke Authentifizierungsprozesse erschweren es Hackern, Benutzerkonten zu übernehmen. Eine starke Autorisierung begrenzt den Schaden, den Hacker mit diesen Konten anrichten können.