Suchen

Identitäts- und Zugangsmanagement Schritt für Schritt - Teil 5 Identity Federation – auch ein Service benötigt Zugriffsrechte

| Autor / Redakteur: Ralf Fabian, Senior Consultant Technical Sales, CA Deutschland GmbH / Stephan Augsten

Monolithische Anwendungen haben spätestens mit Ansätzen wie SOA & Co. ausgedient. Lose gekoppelte Lösungsszenarien stellen neue Anforderungen an die Sicherheitsarchitektur, die ihrerseits End-to-End-Sicherheit über Anwendungen und Services verschiedener Bereiche (Domänen) hinweg bieten muss. Ein durchgängiges Identitätsmanagement inklusive Federation-Techniken ist dabei unerlässlich.

Firmen zum Thema

Automatisierte Prozesse erfordern, dass die zugrunde liegenden Services selbst Zugriffsrechte auf bestimmte Ressourcen erhalten.
Automatisierte Prozesse erfordern, dass die zugrunde liegenden Services selbst Zugriffsrechte auf bestimmte Ressourcen erhalten.
( Archiv: Vogel Business Media )

„Unbefugten ist der Zutritt verboten. Eltern haften für ihre Kinder“ – dieses Schild kennt wohl jeder. Und die Mehrzahl der Leser wird sich sicherlich erinnern, sich als Kind über das Verbot hinwegsetzt und beispielsweise einen Bauaun überwunden zu haben.

Eine weitaus größere Wirkung entwickelt da schon die Aussage eines muskelbepackten Türstehers vor einer Clubtür: „Nur für Mitglieder“. Wer jetzt den richtigen Ausweis zücken kann, erhält sein Armband und darf endlich abhängig von der Farbe die unterschiedlichen Club-Services nutzen.

Die Feststellung „Nur für Mitglieder“ möchten Unternehmen im Rahmen ihrer IT ebenso beachtet wissen. Das gilt insbesondere für Service-orientierte Lösungen im Allgemeinen und den Web Services im Speziellen, die neue Anwendungen prägen.

Im Vergleich zu konventionellen IT-Lösungen erlauben Services den Unternehmen, die eigenen Systeme dynamisch mit den Anwendungsservices der Partner zu koppeln. Die Öffnung der Organisationsgrenzen führt aber zwangsläufig zu neuen Schutzbedürfnissen, die die traditionelle Perimeter-Sicherheit – quasi die Mauer mit Verbotsschild in der IT – überfordert.

Zwar gelten die grundlegenden Aspekte Vertraulichkeit, Integrität (Vertrauenswürdigkeit), Verbindlichkeit sowie Verfügbarkeit und Ausfallschutz weiterhin. Im Unterschied zum bisherigen Vorgehen gelten diese Anforderungen aber nicht mehr allein für die internen Systeme oder die Integration externer Nutzer. Vielmehr gilt es, End-to-End-Sicherheit über komplexe Prozessketten hinweg zu garantieren, deren Anwendungen und Services aus unterschiedlichen Bereichen (Domänen) stammen.

Inhalt

  • Seite 1: Veränderte Zugriffsbedingungen
  • Seite 2: Prozess-orientierter Sicherheitsansatz
  • Seite 3: Komplexe Prozessketten erfordern Identity Federation

(ID:2047939)