Bild zum Expertenbericht Customer IAM

Customer IAM - die praktische Einordnung ins IAM

CIAM – also Customer- (Consumer-) IAM ist in vielen Unternehmen eine Herausforderung. Oft wird es einfach als Teil von IAM gesehen – gleiche Technologie aber andere Zielgruppen. Das ist zwar technisch gar nicht so falsch, aber in der Praxis wird damit CIAM völlig unterschätzt – und das hat kurzfristig interne und mittelfristig externe Auswirkungen.

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

Herausforderung 1: Die Rolle der IT-Infrastruktur mit Komponenten und Standards

Ein wesentlicher Faktor ist jener der IT-Infrastruktur. Diese verantwortet das Identity- und Access Management (IAM) und muss die Unterschiede zwischen B2E-IAM und CIAM kennen oder kennenlernen. Protokolle wie SAML und OAuth 2.0 sind die Hauptkomponenten der Identity-Provider (IDP), unterstützt diese und ermöglichen so schnell die Anbindung von Anwendungen an das Access Management. Die Authentifizierung findet gegenüber dem IDP statt. Dabei erhält die Anwendung einen Token, der die Identität des Anwenders nachweist und der Anwender hat die (positive) Erfahrung des Single-Sign-On – einmal anmelden und fertig.

In der üblichen Windows-Infrastruktur eines Unternehmens gibt es eine initiale Authentifizierung am Active Directory. Auch hier gibt es SSO-Mechanismen, z.B. die Integrierte Windows Authentifizierung (IWA, basierend auf Kerberos). Beim IDP sprechen wir allerdings über den Identitäts-Provider, der neben den Identitäten (die oft im AD liegen) auch Anwendungen mit SSO anbinden, die nicht Windows-basierend sind. Öffnet der Anwender nun z.B. eine Webbasierte Cloud-Anwendung, erkennt diese den Anwender als nicht authentifiziert und sendet den Browser zum IDP. Dieser authentifiziert den Anwender per IWA, per Kennwort, etc. und sendet den Anwender zurück zu der ursprünglich aufgerufenen Anwendung – voila, SSO gleich zweimal.

Wo liegen nun die Unterschiede zum CIAM?

Bei CIAM sind die Anwender Geschäftspartner und Unternehmenskunden oder in manchen Einsatzbereichen auch Einzelkunden (Consumer). Diese sind aber nicht im Active Directory.

Im B2E-IAM, auch Employee Identity genannt, sind die Aufgaben klar verteilt – die IT-Infrastruktur stellt AD und IDP bereit und hilft den Anwendungsverantwortlichen, ihre Anwendungen per OAuth oder SAML an den IDP anzubinden. Der IDP wird zusätzlich für den Anwender die „Seite“ im Browser, auf der sich Sicherheitsmechanismen wie Multifaktor-Authentifizierung oder auch zentrale Dienste wie eine Kennwortrücksetzung befindet – wenn er sie denn jemals sieht (wegen IWA). Alles wird einheitlich.

Wie sieht das nun beim Kunden aus? Die Identitäten sind weder im AD oder sonst abgelegt. Es wird ein Registrierungsprozess benötigt, der insbesondere bei der Zielgruppe „Consumer“ auch von diesem selbst ausgelöst und durchgeführt wird. Damit ist es kosteneffektiv und es gibt keine Wartezeiten.

Und Consumer bringen gerne ihre Identität gern mit z.B. von Apple, Microsoft (Consumer), Facebook, Google und vielen mehr. Wer eine Identität mitbringt, will sich kein weiteres Kennwort merken. Haben wir uns nun im internen IAM Projekt noch um die „Federation“ – da traut ein IDP einem anderen – gedrückt, so ist das im Consumer-IAM nicht zu vermeiden.

Herausforderung 2: Die verschiedenen Ansprechpartner und Verantwortlichkeiten

Viele Unternehmen haben früh mit der Digitalisierung von Partner- und Kundenbeziehungen begonnen. Eine Infrastruktur mit selbstentwickelten CIAM-Komponenten existiert und die meisten Anwendungen sind angebunden. Was vor einigen Jahren noch funktioniert hat, kann heute mit der Benchmark und den Anforderungen des Marktes nicht mithalten. CIAM-Lösungen bieten viele Services serienmäßig und müssen dennoch flexibel und anpassbar sein. Dazu kommen Themen wie DSGVO, die generelle Sicherheit. Dabei stellen sich Fragen, ob die Kennwörter per one-way-Hash sicher oder noch im Klartext der Datenbank gespeichert sind. Denn idealerweise kennen die Unternehmen die Kennwörter gar nicht und hat sie niemals im Klartext in einer JavaScript-Variablen in der Hand gehabt. Bei der Migration der Anwendungen auf der eigenen Webseite in das CIAM, gibt es aber auch noch weitere Herausforderungen. Je nach Stand der Digitalisierung in einem Unternehmen finden sich hier mehr oder weniger Eigenentwicklungen, Produkte, Cloud-Services und mehr. Viele Lösungen haben ihre eigene, oft handprogrammierte Benutzerverwaltung. Die Verantwortung für die Webseite sind aber oft nicht jene, die den technischen Hintergrund gebaut haben. Während die Entwickler bereits in anderen Projekten stecken und damit andere Prioritäten haben, sind die Verantwortlichen der Webseite vom Thema IDP und CIAM puncto Einheitlichkeit durchaus begeistert.

Soll nun eine Anwendung angebunden werden, dann spricht man sehr schnell mit den Entwicklern – einer bunten Mischung aus internen, beinahe-internen und externen Ansprechpartnern. Diese benötigen Unterstützung, um die aktuell im Einsatz befindliche Anwendungsplattform mit einem zentralen Login-Mechanismus zu verbinden. Meist existiert ja bereits etwas, oft auch mehrere Implementierungen, daher wird eine Migration notwendig – und wieder Unterstützung für die Entwickler. Wenn also die Ansprechpartner der Anwendungen bekannt sind, ist zwar die Migration auf eine Standardlösung noch immer nicht ganz einfach, aber bereits die halbe Miete.

Herausforderung 3: Austauschbarkeit bei Produkterneuerungen

Bedürfnisse ändern sich, Produkte entwickeln sich weiter. Das gilt sowohl für CIAM als auch für die angebundenen Anwendungen bzw. Anwendungsplattformen. Daher sind typische Aussagen wie z.B.: „Wir nutzen den IDP von X für die Intranet-Authentifizierung, dann müssen wir auch die CIAM-Lösung von X für das Extranet nutzen“ oder auch „Unsere Extranet-Anwendungsplattform bringt einen Login-Service mit. Das ist der perfekte CIAM-Service für uns“ zu vermeiden.

Der eigentliche Vorteil von IAM und den technischen Komponenten wie z.B. dem IDP, ist die hohe Standardisierung wie SAML, OAuth oder Federation. Wer diese Begriffe in den Vordergrund stellt und Anwendungen darüber sauber an eine CIAM-Infrastruktur anbindet, hat in der Zukunft alle Karten in der Hand. Bei jeder neuen Entwicklung die puncto CIAM-Produkt auf den Markt kommt, kann es dann auch eingesetzt werden, ohne alle Anwendungen neu zu entwickeln. Dasselbe gilt für die Anwendungen und Anwendungsplattformen. Ein Austausch ist nie leicht, aber das CIAM sollte das kleinste Problem dabei sein und bleiben.

Herausforderung 4: Ab in die Cloud auch mit dem CIAM

Kann man Kundenidentitäten zu einem Cloud-IDP bedenkenlos geben? Denn zum einen gibt es sehr gute CIAM-Komponenten, die On-Premises oder in einer Private Cloud implementieren kann. Auch OpenSource Produkte gehören dazu. Zum anderen gilt, wie oben erwähnt, wenn Anwendungsentwickler sich nicht um Kennwörter kümmern müssen, weil sie einfach einen Link zur Login-Seite sowie nach dem Login einen Token mit der User-Identität erhalten, können Fehler vermieden werden. Die Cloud IDPs der verschiedenen Anbieter werden mit hohem Aufwand auf Sicherheit geprüft, und das auf zahlreichen Leveln wie von den Anbietern und diversen regulatorischen Datenschutzbestimmungen. Wenn Probleme erkannt werden, können diese zentral auch gelöst werden, was für die eigenen Infrastruktur leider nicht möglich ist. Aber wie immer gilt, die Entscheidung kann niemandem abgenommen werden – aber das Wachstum der Cloud-CIAM-Lösungen ist nicht zu unterschätzen.

Wir haben für Ihre Herausforderung die passende Lösung

Die IPG hat in diesem Thema bereits zahlreiche Projekte umgesetzt und für Kunden mit genau diesen Herausforderungen zukunftssicheren Lösungen erarbeitet. Sprechen Sie uns gerne an.

Volker Jürgensen startete nach seinem Studium des Wirtschaftingenieurwesens in der Gründerzeit des Internets bei einem kleinen Startup um Banken und anderen Kunden E-Mail- und Internetdienstleistungen bereitzustellen – selbst eine Buch-shop implementierte er selbst vor der Jahrtausendwende. Es folgte ein längerer Beratereinsatz im Ausland bei einem großen Chemieunternehmen und die Basis für eine internationale, technische Tätigkeit war geschaffen – bei Lotus und später IBM hat er Unified Communication- und Collaborationlösungen bei verschiedensten Key Accounts vorgestellt und den Vertriebsprozess unterstützt. Bei den verschiedenen Aufgaben kristallisierte sich immer wieder heraus, dass die Identitäten der Benutzer, deren Authentifizierung und die Berechtigungen wichtig sind – und immer wieder wurde dieses Wissen benötigt. Dann wechselte Herr Jürgensen die Seiten und fokussiert sich nun als Berater im Bereich IAM auf die Unterstützung der Kunden und überbrückt jederzeit die Spanne zwischen Technik und dem Geschäft – mit den vielfältigen, internationalen Erfahrungen versetzt er sich gern in die Position der Beteiligten und spricht ihre Sprache.

Lesen Sie mehr Beiträge von Volker Jürgensen

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Schuhe Reisebuchung Identitätsverwaltung
Blog 30.06.21

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

„Wieso bekomme ich Werbung, die scheinbar zu meinen aktuellen Bedürfnissen passt?“. Diese Fragen haben sich schon viele Kunden gefragt. Unternehmen müssen ein paar Hürden nehmen, um ihre Kunden digital zu kennen und ihnen die passenden Inhalte zu liefern.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Offering 29.06.23

360° Grad IAM-Assessment & Beratung durch IPG-Experten

Stärken Sie Ihre IT-Sicherheit. Unser 360° Grad IAM-Assessment deckt Schwachstellen auf und gibt Optimierungsempfehlungen. Kontaktieren Sie uns jetzt. ✅

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.