Anzeige

Identity ManagementIdentity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern.

GlobalSign befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet: hat ein Unternehmens sich nach einer umfassenden Planungsphase tatsächlich entschlossen, IAM einzusetzen, bewegt es sich meistens recht deutlich außerhalb der eigenen Komfortzone.

Einen neuen Online-Service anbieten zu wollen, ist einer der typischen Anlässe, sich mit IAM auseinanderzusetzen. Hier kommt man um IAM nicht herum. Die Gründe dafür sind vielfältig: Gesetzliche Vorschriften, der Bedarf an starker Authentifizierung oder der Druck, Zugangsrichtlinien und Identitäten von tausenden von Kunden und Benutzern effizienter handhaben zu müssen.

Reift die Erkenntnis, dass es ohne IAM nicht geht, erst spät im Projektverlauf, ist ein Kunde nicht selten gezwungen, den Starttermin für seinen neuen Online-Dienst zu verschieben. Berücksichtigt man IAM schon in einem sehr frühen Stadium, ist die Liste der geforderten Spezifikationen gerne mal so dick wie ein Flugzeug-Handbuch. Jede Situation und jede Eventualität muss berücksichtigt werden. Dazu kommen individuelle Spezifikationen.

Ist die Liste dann schlussendlich genehmigt, beginnt der Prozess der eigentlichen Bereitstellung. Je nach ausgewählter IAM-Lösung kann das vergleichsweise einfach oder aber zeitaufwendig und komplex sein. Will man dann noch eine spezielle Anforderung umsetzen, ist zusätzlich eine individuelle Software-Lösung erforderlich.

Eines haben wir im Laufe der Jahre bei der Umsetzung von IAM-Lösungen erkannt. Die wesentlichen Anforderungen sind bei fast jedem Projekt identisch:

  • Einen Endverbraucher / Kunden registrieren
  • Zugangsrechte (Rollen) gewähren (verteilen)
  • Implementieren und Durchsetzen geeigneter Authentifizierungsmechanismen
  • Den Endbenutzer / das Kundenkonto nach Vertragsende löschen

Das ist zwar eine stark vereinfachte Darstellung, trotzdem trifft sie für die Mehrzahl von IAM-Bereitstellungen zu.

Besonders wichtig ist es, schon in der Planungsphase das Fehlerrisiko bei IAM-Projekten ausräumen oder doch weitgehend zu minimieren. Im Idealfall ist eine Lösung so konzipiert, dass man spezielle Anforderungen eines Kunden berücksichtigen kann. Aber dazu braucht es in aller Regel einen langwierigen Prozess: Sämtliche Anforderungen müssen identifiziert werden, die entsprechende Hardware und Software muss gekauft, installiert, konfiguriert und schließlich bereitgestellt werden. Abhilfe schaffen an dieser Stelle beispielsweise vorkonfigurierte IAM-Pakete, die auf Best Practices der Branche basieren.

Solche Pakete bieten eine gute Kalkulationsgrundlage was Preis und geschätzte Dauer des Prozesses anbelangt. Dadurch verkürzt sich auch die Zeitspanne bis zur Markteinführung. Die IAM-Lösung später bedarfsgerecht anzupassen bleibt als Option erhalten. Mit einem derartigen Bereitstellungsmodell kann ein Kunde seine IAM-Lösung vergleichsweise schnell nicht nur einrichten, sondern auch nutzen, einschließlich aller erforderlichen Installationen sowie der CRM- und Service-Integration. Ist die IAM-Bereitstellung problemlos, erübrigen sich überzogene Budgets oder verschobene Bereitstellungstermine.

Petteri Ihalainen

Weitere Informationen:

GlobalSigns IAM-Lösung und GlobalSign IAM-Easy.

www.globalsign.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

IAM

Kombination von Digital Risk Protection-Plattform und IAM

ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Asset Protection

Cyberkriminalität - PAM schützt Assets

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Passwort-Ablösung

Resident Keys: Passwörter und Benutzernamen gehören bald der Vergangenheit an

Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.
No Access

Unternehmen scheitern bei der Umsetzung einer Least Privilege-Strategie

Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.
Mythen und Fakten

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!