Integration von Identity-Lösungen Wie Applikationen zu einer Identität kommen
Für die Sicherheit und den Komfort von Applikationen ist es wichtig, die Anwendungen mit IAM-Lösungen, also ins Identity and Access Management zu integrieren. Hierfür bieten sich spezielle Konnektoren an.
Anbieter zum Thema

Integration spart nicht nur Aufwand
Es gibt Bereiche, in denen in der Regel davon abgeraten wird, selbst Funktionen zu entwickeln, stattdessen soll man bestehende Module integrieren. Ein solcher Bereich ist bekanntlich die Verschlüsselung. Doch auch das Identity and Access Management (IAM) ist ein solcher Fall, auch hier geht es um ein sehr komplexes, fehleranfälliges Thema, für das bereits viele Lösungen verfügbar sind, die integriert werden können.
Es geht aber nicht nur um die Vermeidung eines unnötigen Aufwandes oder von möglichen Implementierungsfehlern bei einer sehr kritischen Funktion. Die Anwender wünschen sich eine einheitliche, durchgehende Verwaltung der digitalen Identitäten.
Nur durch die Integration in bestehende IAM-Systeme können Konzepte wie SSO (Single Sign On) gelingen. Marktforscher wie Forrester Research betonen seit Jahren, dass das Customer Identity and Access Management (CIAM) für das digitale Kundenerlebnis und die Kundenerfahrung mit einer Anwendung entscheidend ist.
IAM ist notwendiger Teil der Anwendungssicherheit
Wie wichtig IAM-Lösungen für die digitale Sicherheit sind, zeigen weitere Studien von Forrester Research. Forrester befragte über 200 IT-Entscheidungsträger in Unternehmen, die für Identity and Access Management verantwortlich sind. Dabei wurde deutlich:
- Organisationen mit einem sehr reifen IAM sind von halb so vielen Datenlecks betroffen wie die mit dem am wenigsten ausgereiften Ansatz.
- Organisationen, die ihre regulären und privilegierten Zugriffe schützen, werden seltener Opfer eines Datenlecks als Organisationen, die diese Verfahren nicht einsetzen. Forrester schätzt, dass bei 80 Prozent aller Datenlecks privilegierte Zugangsdaten involviert sind.
Entsprechend kann man sagen, dass die Integration mit einem IAM-System wichtig ist für die Anwendungssicherheit, denn IAM bildet eine zusätzliche Sicherheitsschicht.
Konnektoren und Module unterstützen bei der Integration von IAM
Wie die IAM-Integration konkret funktionieren kann, zeigt zum Beispiel das Unternehmen Auth0, das sich auf der European Identity & Cloud Conference 2017 präsentierte. Unter anderem bietet Auth0 mit Lock ein „embeddable login form“, als eine Anmeldeseite für Desktop-Systeme, Tablets und Smartphones.
Dabei kann aus einer Reihe von Identity Providern (wie zum Beispiel den sozialen Netzwerken Facebook oder Twitter) ausgewählt werden, die für ein Login in die eigene Applikation genutzt können werden sollen. Entsprechend lassen sich eigene Apps um ein Login und ein Social Sign In ergänzen. Ebenso können SSO-Funktionen in bestehende Applikationen eingefügt werden.
Ein weiteres Beispiel für die Integration vorhandener Access-Lösungen sind die YubiKeys von Yubico. Der YubiKey wird bereits unterstützt als Anmelde-Token von einer Reihe von Verbraucher- und Unternehmensanwendungen, darunter verschiedene Dienste (Facebook, Google, Dropbox, GitHub, Salesforce usw.), Kennwort-Manager (LastPass, Dashlane usw.), Windows-Anmeldungen wie Windows Hello.
Der YubiKey funktioniert mit Microsoft Windows, Mac, Linux und verschiedenen Browsern, ohne dass zusätzliche Software oder Treiber benötigt werden. Yubico bietet ein Entwickler-Portal, über das Werkzeuge und Module zur Integration einer Anmeldung mittels der YubiKeys erhältlich sind. Damit können eigene Anwendungen um eine Zwei-Faktor-Authentifizierung erweitert werden.
Dies sind nur zwei Beispiele, wie sich IAM-Funktionen in eigene Anwendungen integrieren lassen. Ganz gleich, welchen Weg man auch wählt, die Integration bestehender IAM-Funktionen wird in vielen Fällen ein sinnvoller Weg sein, da dies für die Nutzer den Komfort einer einheitlichen Anmeldung erhöht und eine zusätzliche Sicherheitsschicht für die Anmeldung bilden kann.
(ID:44806684)