Identitäts- und Zugangsmanagement Schritt für Schritt - Teil 5 Identity Federation – auch ein Service benötigt Zugriffsrechte

Autor / Redakteur: Ralf Fabian, Senior Consultant Technical Sales, CA Deutschland GmbH / Stephan Augsten

Monolithische Anwendungen haben spätestens mit Ansätzen wie SOA & Co. ausgedient. Lose gekoppelte Lösungsszenarien stellen neue Anforderungen an die Sicherheitsarchitektur, die ihrerseits End-to-End-Sicherheit über Anwendungen und Services verschiedener Bereiche (Domänen) hinweg bieten muss. Ein durchgängiges Identitätsmanagement inklusive Federation-Techniken ist dabei unerlässlich.

Anbieter zum Thema

„Unbefugten ist der Zutritt verboten. Eltern haften für ihre Kinder“ – dieses Schild kennt wohl jeder. Und die Mehrzahl der Leser wird sich sicherlich erinnern, sich als Kind über das Verbot hinwegsetzt und beispielsweise einen Bauaun überwunden zu haben.

Eine weitaus größere Wirkung entwickelt da schon die Aussage eines muskelbepackten Türstehers vor einer Clubtür: „Nur für Mitglieder“. Wer jetzt den richtigen Ausweis zücken kann, erhält sein Armband und darf endlich abhängig von der Farbe die unterschiedlichen Club-Services nutzen.

Die Feststellung „Nur für Mitglieder“ möchten Unternehmen im Rahmen ihrer IT ebenso beachtet wissen. Das gilt insbesondere für Service-orientierte Lösungen im Allgemeinen und den Web Services im Speziellen, die neue Anwendungen prägen.

Im Vergleich zu konventionellen IT-Lösungen erlauben Services den Unternehmen, die eigenen Systeme dynamisch mit den Anwendungsservices der Partner zu koppeln. Die Öffnung der Organisationsgrenzen führt aber zwangsläufig zu neuen Schutzbedürfnissen, die die traditionelle Perimeter-Sicherheit – quasi die Mauer mit Verbotsschild in der IT – überfordert.

Zwar gelten die grundlegenden Aspekte Vertraulichkeit, Integrität (Vertrauenswürdigkeit), Verbindlichkeit sowie Verfügbarkeit und Ausfallschutz weiterhin. Im Unterschied zum bisherigen Vorgehen gelten diese Anforderungen aber nicht mehr allein für die internen Systeme oder die Integration externer Nutzer. Vielmehr gilt es, End-to-End-Sicherheit über komplexe Prozessketten hinweg zu garantieren, deren Anwendungen und Services aus unterschiedlichen Bereichen (Domänen) stammen.

Inhalt

  • Seite 1: Veränderte Zugriffsbedingungen
  • Seite 2: Prozess-orientierter Sicherheitsansatz
  • Seite 3: Komplexe Prozessketten erfordern Identity Federation

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:2047939)