gesponsertLeistungsstärke durch Flexibilität und Integrationsfähigkeit Identitätsbasierte Sicherheit als Summe vieler Puzzleteile

4 min Lesedauer

Gesponsert von

Die “Identity Fabric“ gleicht einem Puzzle. Erst durch das Zusammenspiel vieler Teile ergibt sich ein stimmiges Gesamtbild. Es gilt, Sicherheit und Nutzerfreundlichkeit gezielt in Einklang zu bringen.

Die Idee der Identity Fabric etabliert sich immer stärker als zukunftsweisendes Leitbild für ein einheitliches Identitätsmanagement. In diesem Puzzle bildet IAM das Schlüsselteil.(Bild:  AdobeStock // Airlock)
Die Idee der Identity Fabric etabliert sich immer stärker als zukunftsweisendes Leitbild für ein einheitliches Identitätsmanagement. In diesem Puzzle bildet IAM das Schlüsselteil.
(Bild: AdobeStock // Airlock)

Die Idee der Identity Fabric etabliert sich immer stärker als zukunftsweisendes Leitbild für ein einheitliches Identitätsmanagement über hybride Infrastrukturen hinweg. Kern ist die Verbindung verschiedener spezialisierter Security-Funktionalitäten, die integrativ auf Basis von Standardprotokollen zusammenarbeiten – eben wie bei einem Puzzle. Dabei entscheidet nicht mehr die Stärke einzelner Komponenten über die Wirksamkeit der identitätsbasierten Sicherheitsstrukturen, sondern wie flexibel und intelligent sie im Gesamtsystem zusammenspielen. In diesem modernen Architekturparadigma nimmt das IAM eine Schlüsselrolle ein. Entsprechend sollte bei der Auswahl einer geeigneten Lösung darauf geachtet werden, dass diese der Rolle als offenes Basissystem vollumfänglich gerecht wird.

Identity Fabric – Modulare Architektur als Fundament

Der Aufbau einer Identity Fabric erfordert standardisierte Austauschprozesse. Auf deren Grundlage können zusätzliche Funktionalitäten entlang veränderter Rahmenbedingungen und neuer Anforderungen – beispielsweise beim Token Exchange – jederzeit in-time und in-budget integriert werden. Monolithische Lösungen mit proprietären Technologien und entsprechend hohen Integrationsaufwänden haben somit ausgedient.

Stattdessen zählen offene Schnittstellen und Low-Code-/No-Code-Prinzipien, wie sie Airlock, eine Security-Innovation der Ergon Informatik AG, seit jeher verfolgt. Mit der IAM-Lösung, die alle wichtigen Standards unterstützt und sich sowohl funktional als auch architektonisch in moderne, heterogene Identity-Fabric-Modelle einfügt, eröffnen sich Unternehmen zahlreiche weiterführenden Optionen, um das Puzzle der Identity Fabric schnell und passgenau zusammensetzen zu können: von WAAP-Technologien (Web Application & API Protection) über vielfältige Möglichkeiten der Authentifizierung bis hin zu Out-of-the-box-Prozessen im Zuge von SSI.

Alles zu Airlock IAM

Dezentrale Identitäten – SSI vom Start weg wertschöpfend ausspielen

Gerade der künftige Umgang mit dezentralen Identitäten (Self-Sovereign Identity, SSI) stellt eine entscheidende Komponente im Rahmen der Identity Fabric dar. Hier sollte keine Zeit verloren werden, da der SSI-Siegeszug von gesetzlichen Initiativen aktuell massiv vorangetrieben wird. Wenn Nutzer die Kontrolle über ihre Daten erhalten, müssen Unternehmen darauf vorbereitet sein. Es ergeben sich ganz neue Wege zur digitalen Identifikation – ohne Umwege über zentrale Dienste (wie Google oder Apple). Digitale Souveränität lautet das entscheidende Schlagwort. Der Erlass verbindlicher Gesetze, die Behörden und Unternehmen in Europa zur Umsetzung von SSI verpflichten und damit für Millionen von Menschen ganz neue Möglichkeiten beim Identitätsnachweis und der Datenautorisierung eröffnen, ist nur noch eine Frage der Zeit.

Ein IAM muss SSI in naher Zukunft abbilden können. Mit Airlock steht der reibungslosen Umsetzung und Einbindung in Kundenapplikationen bereits heute nichts entgegen. Aufgrund der geringeren Einstiegshürde können Unternehmen das SSI-Konzept vom Start weg zum eigenen Vorteil ausspielen – beispielsweise bei digitalen Onboarding-Prozessen (Kontoeröffnung o.ä.). Dank der workflowbasierten Herangehensweise ist maximale Flexibilität gewährleistet: Die Verifikation und auch das Ausstellen von Verifiable Credentials (VC) lassen sich beliebig in Registrierungs-, Authentifizierungs- und Self-Services verwenden.

Adaptive Zugriffsfunktionen – Sicherheit und Benutzerfreundlichkeit in Einklang bringen

Im Zuge der Etablierung moderner identitätsbasierter Sicherheit unter dem Dach der Identity Fabric ertönt parallel der Ruf nach adaptiver Authentifizierung immer lauter. Fraud-Resistenz ist das Gebot der Stunde, gleichzeitig herrscht zunehmend höherer Kostendruck. Es geht nicht allein um die Ablösung traditioneller Login-Prozesse auf Basis von Nutzername und Passwort durch neue benutzerfreundliche Verfahren, beispielsweise durch Einsatz von Passkeys. Vor dem Hintergrund immer perfiderer Angriffsmethoden kommt es darauf an, den Schutz auch nach der initialen Authentifizierung konsequent zu gewährleisten. Beste Beispiele für die Evolution der Bedrohung sind gewiss die immer ausgefeilteren und individuell zugeschnittenen Phishing-Methoden, Man-in-the-Middle-Attacken, MFA-Breaking oder der Missbrauch von KI.

Mit flexibel konfigurier- und integrierbaren Authentifizierungsworkflows, die sich an die unterschiedlichsten Praxisszenarien individuell anpassen lassen, legt Airlock die Messlatte hoch – insbesondere beim Zusammenwirken von IAM und Applikationssicherheit. Die Risikosituation wird anhand zahlreicher Indikatoren laufend und systemübergreifend überprüft, um ein dediziertes Bild der Gefahrenlage zu zeichnen. Auf Auffälligkeiten lässt sich sofort reagieren, wobei dank Machine Learning ein enormer Leistungsschub bei der Erkennung von Anomalien erzielt wird. Oberste Prämisse ist es, die Hürden für Benutzer so gering wie möglich zu halten, ohne dabei die Sicherheit aufs Spiel zu setzen. Dazu steht Kunden ein umfangreiches Identity and Access Management System zur Verfügung, mit dem sich sowohl die Absicherung des Zugangs als auch die Kontrollmechanismen im Anschluss granular justieren lassen.

Details entscheiden über Zukunftsfähigkeit

Klar ist: Die Komplexität des Identitätspuzzles nimmt weiter zu – egal ob im Hinblick auf Security, Benutzerfreundlichkeit oder die Berücksichtigung neuer Technologien. Wer eine Identitätsarchitektur aufbauen will, die mit den Anforderungen Schritt hält, sollte auf spezialisierte Komponenten, ein offenes Basissystem und innovative Partner setzen. Mit der umfassenden Funktionsvielfalt von Airlock IAM, offenen Schnittstellen und dem Commitment zu künftigen Standards steht der Umsetzung der Identity Fabric nichts mehr im Wege.

Bildergalerie
Bildergalerie mit 6 Bildern

(ID:50475300)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung