Integration von Identity-Lösungen

Wie Applikationen zu einer Identität kommen

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Im Idealfall werden auch bestehende Applikationen im Unternehmen ans Identity and Access Management angebunden.
Im Idealfall werden auch bestehende Applikationen im Unternehmen ans Identity and Access Management angebunden. (Bild: World's Direction - flickr.com / CC0)

Für die Sicherheit und den Komfort von Applikationen ist es wichtig, die Anwendungen mit IAM-Lösungen, also ins Identity and Access Management zu integrieren. Hierfür bieten sich spezielle Konnektoren an.

Integration spart nicht nur Aufwand

Es gibt Bereiche, in denen in der Regel davon abgeraten wird, selbst Funktionen zu entwickeln, stattdessen soll man bestehende Module integrieren. Ein solcher Bereich ist bekanntlich die Verschlüsselung. Doch auch das Identity and Access Management (IAM) ist ein solcher Fall, auch hier geht es um ein sehr komplexes, fehleranfälliges Thema, für das bereits viele Lösungen verfügbar sind, die integriert werden können.

Es geht aber nicht nur um die Vermeidung eines unnötigen Aufwandes oder von möglichen Implementierungsfehlern bei einer sehr kritischen Funktion. Die Anwender wünschen sich eine einheitliche, durchgehende Verwaltung der digitalen Identitäten.

Nur durch die Integration in bestehende IAM-Systeme können Konzepte wie SSO (Single Sign On) gelingen. Marktforscher wie Forrester Research betonen seit Jahren, dass das Customer Identity and Access Management (CIAM) für das digitale Kundenerlebnis und die Kundenerfahrung mit einer Anwendung entscheidend ist.

IAM ist notwendiger Teil der Anwendungssicherheit

Wie wichtig IAM-Lösungen für die digitale Sicherheit sind, zeigen weitere Studien von Forrester Research. Forrester befragte über 200 IT-Entscheidungsträger in Unternehmen, die für Identity and Access Management verantwortlich sind. Dabei wurde deutlich:

  • Organisationen mit einem sehr reifen IAM sind von halb so vielen Datenlecks betroffen wie die mit dem am wenigsten ausgereiften Ansatz.
  • Organisationen, die ihre regulären und privilegierten Zugriffe schützen, werden seltener Opfer eines Datenlecks als Organisationen, die diese Verfahren nicht einsetzen. Forrester schätzt, dass bei 80 Prozent aller Datenlecks privilegierte Zugangsdaten involviert sind.

Entsprechend kann man sagen, dass die Integration mit einem IAM-System wichtig ist für die Anwendungssicherheit, denn IAM bildet eine zusätzliche Sicherheitsschicht.

Konnektoren und Module unterstützen bei der Integration von IAM

Wie die IAM-Integration konkret funktionieren kann, zeigt zum Beispiel das Unternehmen Auth0, das sich auf der European Identity & Cloud Conference 2017 präsentierte. Unter anderem bietet Auth0 mit Lock ein „embeddable login form“, als eine Anmeldeseite für Desktop-Systeme, Tablets und Smartphones.

Dabei kann aus einer Reihe von Identity Providern (wie zum Beispiel den sozialen Netzwerken Facebook oder Twitter) ausgewählt werden, die für ein Login in die eigene Applikation genutzt können werden sollen. Entsprechend lassen sich eigene Apps um ein Login und ein Social Sign In ergänzen. Ebenso können SSO-Funktionen in bestehende Applikationen eingefügt werden.

Ein weiteres Beispiel für die Integration vorhandener Access-Lösungen sind die YubiKeys von Yubico. Der YubiKey wird bereits unterstützt als Anmelde-Token von einer Reihe von Verbraucher- und Unternehmensanwendungen, darunter verschiedene Dienste (Facebook, Google, Dropbox, GitHub, Salesforce usw.), Kennwort-Manager (LastPass, Dashlane usw.), Windows-Anmeldungen wie Windows Hello.

Der YubiKey funktioniert mit Microsoft Windows, Mac, Linux und verschiedenen Browsern, ohne dass zusätzliche Software oder Treiber benötigt werden. Yubico bietet ein Entwickler-Portal, über das Werkzeuge und Module zur Integration einer Anmeldung mittels der YubiKeys erhältlich sind. Damit können eigene Anwendungen um eine Zwei-Faktor-Authentifizierung erweitert werden.

Dies sind nur zwei Beispiele, wie sich IAM-Funktionen in eigene Anwendungen integrieren lassen. Ganz gleich, welchen Weg man auch wählt, die Integration bestehender IAM-Funktionen wird in vielen Fällen ein sinnvoller Weg sein, da dies für die Nutzer den Komfort einer einheitlichen Anmeldung erhöht und eine zusätzliche Sicherheitsschicht für die Anmeldung bilden kann.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44806684 / Benutzer und Identitäten)