Identitäts- und Zugangsmanagement Schritt für Schritt - Teil 5

Identity Federation – auch ein Service benötigt Zugriffsrechte

26.10.2010 | Autor / Redakteur: Ralf Fabian, Senior Consultant Technical Sales, CA Deutschland GmbH / Stephan Augsten

Automatisierte Prozesse erfordern, dass die zugrunde liegenden Services selbst Zugriffsrechte auf bestimmte Ressourcen erhalten.
Automatisierte Prozesse erfordern, dass die zugrunde liegenden Services selbst Zugriffsrechte auf bestimmte Ressourcen erhalten.

Monolithische Anwendungen haben spätestens mit Ansätzen wie SOA & Co. ausgedient. Lose gekoppelte Lösungsszenarien stellen neue Anforderungen an die Sicherheitsarchitektur, die ihrerseits End-to-End-Sicherheit über Anwendungen und Services verschiedener Bereiche (Domänen) hinweg bieten muss. Ein durchgängiges Identitätsmanagement inklusive Federation-Techniken ist dabei unerlässlich.

„Unbefugten ist der Zutritt verboten. Eltern haften für ihre Kinder“ – dieses Schild kennt wohl jeder. Und die Mehrzahl der Leser wird sich sicherlich erinnern, sich als Kind über das Verbot hinwegsetzt und beispielsweise einen Bauaun überwunden zu haben.

Eine weitaus größere Wirkung entwickelt da schon die Aussage eines muskelbepackten Türstehers vor einer Clubtür: „Nur für Mitglieder“. Wer jetzt den richtigen Ausweis zücken kann, erhält sein Armband und darf endlich abhängig von der Farbe die unterschiedlichen Club-Services nutzen.

Die Feststellung „Nur für Mitglieder“ möchten Unternehmen im Rahmen ihrer IT ebenso beachtet wissen. Das gilt insbesondere für Service-orientierte Lösungen im Allgemeinen und den Web Services im Speziellen, die neue Anwendungen prägen.

Im Vergleich zu konventionellen IT-Lösungen erlauben Services den Unternehmen, die eigenen Systeme dynamisch mit den Anwendungsservices der Partner zu koppeln. Die Öffnung der Organisationsgrenzen führt aber zwangsläufig zu neuen Schutzbedürfnissen, die die traditionelle Perimeter-Sicherheit – quasi die Mauer mit Verbotsschild in der IT – überfordert.

Zwar gelten die grundlegenden Aspekte Vertraulichkeit, Integrität (Vertrauenswürdigkeit), Verbindlichkeit sowie Verfügbarkeit und Ausfallschutz weiterhin. Im Unterschied zum bisherigen Vorgehen gelten diese Anforderungen aber nicht mehr allein für die internen Systeme oder die Integration externer Nutzer. Vielmehr gilt es, End-to-End-Sicherheit über komplexe Prozessketten hinweg zu garantieren, deren Anwendungen und Services aus unterschiedlichen Bereichen (Domänen) stammen.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2047939 / Zugangs- und Zutrittskontrolle)