Zusätzlich zum Trend des immer breiteren Einsatzes von Cloud-Applikationen gehen Anwender immer mehr dazu über, Unternehmensressourcen mit mehreren Endgeräten und von mehreren Standorten aus zu nutzen. Größtmögliche Mobilität ist hier das Stichwort. Das heißt, dass IAM-Richtlinien so flexibel wie nur möglich gestaltet werden müssen, um für jede Situation bzw. jedes Endgerät optimal anpassbar zu sein. Gleichzeitig darf das aber nicht auf Kosten der Sicherheit gehen.
Wenn sich ein Anwender mit einem dem Server bekannten mobilen Endgerät wie Tablet oder Smartphone im Firmennetzwerk einloggt, dann kann er sich ganz einfach mit seinen gewöhnlichen Anmeldedaten beispielsweise für eine Cloud-CRM-Lösung registrieren. Wenn nun der gleiche Anwender versucht, sich im gleichen Netzwerk mit der gleichen Identität, jedoch aus einem anderen Land und möglicherweise auch mit einem anderen Endgerät anzumelden, dann braucht diese Person zur Registrierung zusätzliche Details zur Authentifizierung. Ein Beispiel für so ein zusätzliches Detail zur Legitimierung kann ein einmaliger Code per SMS auf die hinterlegte Handynummer des Anwenders sein. Typische weitere Details für die Verifizierung der Identität sind außerdem: Anwenderprofil; Ressourcen, auf die zugegriffen werden soll; das Endgerät, das benutzt wird; Ort sowie Uhrzeit.
Abschließend kann man sagen, dass die föderierte Identität eine gute Lösung ist, um die Herausforderungen von Cloud Computing an das traditionelle Identitäts- und Access-Management zu lösen und Cloud-Anwendungen sicher zu machen. Allerdings kommt es eben darauf an, welche Lösung zur föderierten Identität zum Einsatz kommt und wie diese aufgesetzt ist.