Identity und Access Management

Digitalisierung beginnt mit sicheren digitalen Identitäten

19. Juni 2019, 11:16 Uhr | Autor: Ulli Rottmüller / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

"One size fits all" oder "Custom-fit"-Ansatz

Ein modernes IAM umfasst viele verschiedene Bausteine. Diese sind zwar alle in den Lösungen der renommierten Hersteller enthalten, müssen aber erst integriert werden. Außerdem berührt IAM viele Bereiche in einer Organisation. Es ist auch kein Projekt, sondern ein Prozess, der kontinuierlich läuft und betreut werden muss. Aufgrund dieser Komplexität fällt es vielen mittelständischen Unternehmen schwer, ohne externe Ressourcen ein ganzheitliches IAM-System einzuführen, das wirklich alle Aspekte abdeckt. Art des Deployments und Umfang sowie Komplexität der Implementierung hängen dabei zusammen.

Bisher konnten Unternehmen zwischen zwei Deployment-Arten wählen: On-Premise oder aus der Cloud. Im Rahmen einer On-Premise-Integration profitieren sie von einer IAM-Lösung, die flexibel an ihre IT-Architektur angepasst ist. Alle Daten bleiben zudem im Unternehmen. Allerdings ist diese Methode aufwendig und langwierig. Die Nachfrage nach Experten für die Integration ist extrem hoch und die gesamte IAM-Branche ist vom Fachkräftemangel betroffen. Gleichzeitig haben viele mittelständische Unternehmen oft nicht die Ressourcen für eine selbstständige, herkömmliche Integration vor Ort, den laufenden Betrieb und die alltägliche Verwaltung des laufenden Systems durch ein Team. Darüber hinaus ist es langwierig, neue Funktionalitäten zu integrieren. 

Bei IAM aus der Cloud muss zwischen Identity as a Service (IDaaS) und gehosteten Monolithen von IAM-Anbietern unterschieden werden. Beiden gemein ist die einfache Skalierbarkeit. IDaaS-Lösungen sind schnell und ressourcenschonend implementiert, decken aber oft nur einen Bruchteil der geforderten Use Cases ab. Zudem fahren die IDaaS-Anbieter den „One size fits all“-Ansatz, weshalb Anpassungen schwierig durchzusetzen sind und erst ab einer hohen Anzahl an Identitäten von den Anbietern umgesetzt werden. Bei den gehosteten Monolithen entfällt zwar der Bedarf nach Ressourcen vor Ort, aber die IAM-Lösung muss immer noch in die IT-Landschaft des Kunden integriert werden – was Experten erfordert. Nun gibt es eine weitere Option: Dank eines innovativen „Custom-fit“-Ansatzes wie etwa bei dem von Service Layers ist die Nutzung von kundenspezifisch angepassten IAM-Lösungen ohne aufwendige On-Premise-Integration möglich. 

Der „Custom-fit“-Ansatz

Der „Custom-fit“-Ansatz verbindet damit die Vorteile von individuell und flexibel angepassten IAM-Lösungen mit einfachem und schnellem Delivery aus der Cloud. Im Gegensatz zu Identity-as-a-Service (IDaas)-Lösungen deckt der „Custom-fit“-Ansatz mit den Lösungen von Herstellen wie etwa Forgerock oder Ping Identity alle IAM Use Cases ab. Dieses Modell umfasst den kompletten Prozess: die Anpassung der IAM-Software, die Integration und den fortlaufenden Betrieb, aus der Cloud gehostet von IAM-Experten. Dabei können Public Clouds, Private Clouds oder hybride Ansätze als Basis dienen. Unternehmen profitieren also von den Vorteilen beider Deployment-Arten: Sie erhalten ein Identity- and Access-Management, das schnell und einfach implementiert wird wie eine reine Cloud-Lösung, die jedoch gleichzeitig von einem erfahrenen IAM-Experten individuell und flexibel an ihre Bedürfnisse angepasst und betrieben wird.

Dank der Nutzung von Microservices und Containern kann flexibel auf die Anforderungen der jeweiligen Unternehmen eingegangen werden, wobei der Anpassungsaufwand geringer als bei herkömmlichen IAM-Integrationen ausfällt. Die Verwendung von DevOps-Prinzipien ermöglicht agile Entwicklungsmuster und somit extrem kurze Entwicklungszyklen. Statt „One size fits all” bekommen Kunden beim „Custom-fit“-Ansatz individuell angepasste IAM-Lösungen, aus der Cloud gemanagt. Damit profitieren mittelständische Unternehmen von den Sicherheitsvorteilen einer gut angepassten IAM-Lösung. Das Auftreten von Datenlecks trotz hoher Ausgaben für IT-Sicherheit zeigt: Digitale Identitäten müssen mit IAM geschützt und Berechtigungen darüber genauer kontrolliert werden. Dann kann die Digitale Transformation erfolgreich gelingen und digitale Risiken lassen sich effizient eindämmen. Verhinderten bisher die Nachteile der beiden herkömmlichen Deployment-Optionen oft eine geplante Integration von IAM, steht jetzt auch mittelständischen Unternehmen eine realistische Option zur Verfügung. 

Ulli Rottmüller ist Head of Marketing bei iC Consult

Anbieter zum Thema

zu Matchmaker+

  1. Digitalisierung beginnt mit sicheren digitalen Identitäten
  2. "One size fits all" oder "Custom-fit"-Ansatz

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Digitale Transformation

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+