Anbieter zum Thema
Positive Effekte auf allen Seiten
Das zentrale Identitäts- und Zugriffsmanagement bringt für die Mitarbeiter nicht nur mehr Transparenz in die Prozessgestaltung, sondern erleichtert auch die Kommunikation. Vergessene Passwörter und der manuelle Abgleich personenbezogener Daten gehören der Vergangenheit an.
Der entscheidende Vorteil liegt in der hohen Datenqualität und der Standardisierung organisatorischer Informationen, Teamanweisungen und Zuständigkeiten. Sicherheitsdefizite bei der Passwortauthentisierung wurden durch eine Single-Sign-On-Lösung reduziert.
Ein Mastercode für das gesamte System
Statt sich bei jeder Datenbank oder Applikation mit einer eigenen Authentifizierungsprozedur einzuloggen, erlaubt das Single Sign-On (SSO) den Netzwerkzutritt mit einem Identitätsnachweis. Das Verfahren reduziert drastisch die Vergabe von Passwörtern und ersetzt sie durch ein Master-Passwort. Der SSO-Rechner übernimmt dann automatisch das Login in alle Accounts. Die digitale Identität regelt den Zugriff, auch wenn es sich um Fremdsysteme handelt.
Single Sign-On ist Teil eines softwarebasierten Identitätsmanagements, das personenbezogene Daten konsistent, ständig verfügbar und verlässlich bereithält. Dabei behalten die einzelnen Datenbanken die Hoheit über ihre Daten. Kennwörter und Zugangsberechtigungen werden über Synchronisations-Mechanismen in einem zentralen Verzeichnis gespeichert.
Verschiedene SSO-Ansätze
Die Benutzernamen und Passwörter können über eine Single Sign-On Appliance oder auf einem Single Sign-On Server im Netzwerk verwaltet werden. Über einen zentralen Authentifizierungsserver lassen sich verschiedene Authentisierungsverfahren wie Passwortzugang, Smartcards oder Biometrie realisieren.
Bei einem zentralen Metadirectory sind auf Datenbank- und Anwendungsseite spezielle Agenten oder Plugins erforderlich. Durch den Einsatz von Mehrfachauthentifizierung erhöht sich der Schutz von SSO-Zugängen. Fachleute raten dazu, neben dem Passwortzugang auch biometrische Systeme und Smartcard-Authentifizierung in SSO-Umgebungen einzubauen.
registrieren Sie sich jetzt bei Security-Insider.de
Dieser Artikel stammt aus der Fachzeitschrift INFORMATION SECURITY, dem Vorgänger des TechTarget Magazins. Wenn Sie Beiträge wie diesen und weitere hochklassige Analysen und Interviews in Zukunft regelmäßig und kostenlos nach Hause geliefert bekommen möchten, registrieren Sie sich jetzt bei Security-Insider.de. Mit dem Experten-Know-how aus dem TechTarget Magazin finden Sie dann künftig mehr Zeit für die wichtigen Dinge Ihres Jobs!
Artikelfiles und Artikellinks
(ID:2004837)