SCIM, SAML, OAuth 2.0 und OpenID im Überblick

Identitätsmanagement für Unternehmen

| Autor / Redakteur: Jason Goode / Peter Schmitz

Authentifizierungsstandards sind für Unternehmen die einzige Möglichkeit, beim Einsatz von Cloud, mobilen Geräten und sozialen Plattformen, den Mitarbeitern einen sicheren Zugang zu gewährleisten.
Authentifizierungsstandards sind für Unternehmen die einzige Möglichkeit, beim Einsatz von Cloud, mobilen Geräten und sozialen Plattformen, den Mitarbeitern einen sicheren Zugang zu gewährleisten. (Bild: buchachon - Fotolia.com)

IT-Sicherheit lässt sich bezogen auf den Standort immer weniger managen – das Konzept der identitätsbasierten Verwaltung hält Einzug in die Unternehmen. Von wo oder welchem Gerät aus auf Unternehmensressourcen zugegriffen wird, ist egal. Aber welche Architekturen eignen sich für neue Ansätze?

Stadtmauern behindern den Verkehrsfluss, den Austausch, die Interaktion nach draußen und von außen herein. Praktisch sind sie nicht, schmücken aber als kulturelles Erbe unsere Stadtbilder. In der geschäftlichen IT gibt es diesen besonderen Schutz für digitale Wälle nicht.

Neue Technologien und Arbeitsmodelle wie Cloud-Dienste, Mobile Access und firmenübergreifende Anwendungen verbreiten sich zusehends. Das führt dazu, dass sich die klassischen, rund um das Netzwerk gezogenen IT-Sicherheitsbarrieren in verschiedenste Richtungen ausdehnen, verschwimmen, unübersichtlich werden.

Die IT-Sicherheit ist also weniger an einen bestimmten Standort gebunden. Es ist immer seltener von Bedeutung, von wo oder mit welchem Gerät auf Dateien oder Anwendungen von Unternehmen zugegriffen wird. Solange die Identität des Zugreifenden bekannt ist, ist die Kontrolle sichergestellt.

Welche Technologien prägen also zukünftige Sicherheitsarchitekturen? Viele Firmen nutzen heute für Single-Sign-On (SSO) eine Reihe von modernen Identitätsmanagement-Protokollen und neue Web-basierte Entwicklungsmethoden.

Diese gegenwärtigen Protokolle basieren auf Standards wie System for Cross-Domain Identity Management, OAuth und OpenID Connect sowie Security Assertion Markup Language (SAML) und entwicklerfreundlichen Systemen wie REST und Java Script Object Notation (JSON). Diese Gruppe von Protokollen und Standards ist erforderlich für das skalierbare Nutzermanagement und aus diesem Grund essentiell für Compliance-Richtlinien.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42513482 / Authentifizierung)