Begriffserklärung

Identity Lifecycle Management (ILM) bezeichnet den gesteuerten, regelbasierten Umgang mit digitalen Identitäten über deren gesamten Lebenszyklus hinweg – von der Erstellung bis zur Deaktivierung oder Löschung. Ziel ist es, Identitäten und Berechtigungen stets aktuell, korrekt und sicher zu halten.

ILM ist ein zentraler Bestandteil moderner IAM-Architekturen und bildet die Grundlage für eine automatisierte, compliance-konforme Benutzerverwaltung.

Phasen des Identity Lifecycles

Der Identity Lifecycle umfasst typischerweise vier Phasen:

  1. Provisionierung (Onboarding)
    Beim Eintritt neuer Mitarbeitender oder externer Nutzer werden ihre digitalen Identitäten im System erstellt und initiale Zugriffsrechte gemäß Rolle und Funktion zugewiesen. Moderne ILM-Lösungen ermöglichen dies automatisiert und rollenbasiert.
  2. Access Management (Verwaltung von Zugriffsrechten)
    Im laufenden Betrieb passt ILM Zugriffsrechte dynamisch an: bei Rollenwechseln, Projektzuweisungen oder zeitlich begrenzten Berechtigungen. So wird sichergestellt, dass Nutzer stets nur Zugriff auf die Ressourcen haben, die sie tatsächlich benötigen, nach dem Least-Privilege-Prinzip.
  3. Auditing & Monitoring
    Um Sicherheitsrichtlinien und gesetzliche Vorgaben einzuhalten (z. B. DSGVO, HIPAA), ermöglicht ILM eine kontinuierliche Überwachung und Nachverfolgung von Identitäts- und Zugriffsänderungen. Dies unterstützt Audits und erleichtert die forensische Analyse.
  4. Deprovisionierung (Offboarding)
    Sobald ein Nutzer die Organisation verlässt oder bestimmte Zugriffe nicht mehr benötigt, sorgt ILM für die automatisierte Entziehung aller Zugriffsrechte und falls nötig die Löschung oder Sperrung des Accounts. So werden Schattenidentitäten, Orphaned Accounts und Sicherheitslücken vermieden.

Ziele und Vorteile

  • Vermeidung von orphaned Accounts (verwaiste Konten) und unnötigen Berechtigungen
  • Reduzierung von Sicherheitsrisiken durch überalterte oder inkonsistente Zugriffe
  • Unterstützung von Compliance-Vorgaben (z. B. ISO 27001, DSGVO, NIS2)
  • Grundlage für Audits, Rezertifizierungen und rollenbasierte Zugriffskontrolle

 

Praxisbeispiel

Eine neue Mitarbeiterin tritt ins Unternehmen ein. Ihr Benutzerkonto wird automatisch anhand der HR-Daten erstellt, Rollen und Rechte werden systematisch zugewiesen. Bei einem späteren Abteilungswechsel werden Berechtigungen angepasst. Beim Austritt erfolgt eine automatische Sperrung aller Konten,  inklusive aller verbundenen Zielsysteme wie AD, M365 und Fachanwendungen.

Fazit:

Identity Lifecycle Management stellt sicher, dass digitale Identitäten über ihre gesamte Nutzungsdauer automatisiert, regelbasiert und revisionssicher verwaltet werden.