Diese Erfahrung ist einer der Hauptgründe dafür, warum für viele Unternehmen das eigene Rechenzentrum nur noch eine von vielen Möglichkeiten ist, wenn es um die Weiterentwicklung der Identity-Infrastruktur für interne und externe Dienste geht. Denn im Hinblick auf Kosten und Time-to-Market gehen immer mehr Firmen dazu über, einen großen Anteil der neuen IAM-Infrastrukturen in die Cloud zu verlagern. Sie haben verstanden, dass sich ständig verändernde Kundenanforderungen und Bedrohungslagen, schnelle technische Innovationszyklen und der Wunsch nach Skalierbarkeit nicht mehr allein mit den klassischen Lösungsansätzen handhaben lassen.
Vielmehr geht es um ein tiefes Verständnis für Serviceorientierung in Kombination mit Standardisierung, sofern es mit dem modernen Identitätsmanagement klappen soll. „Die Skalierung, die ich zwischen innen und außen erreichen möchte, bekomme ich nur mit standardisierten Komponenten hin“, so Matthias Reinwarth. „Dort, wo beispielsweise gerade viel Authentifizierungslast benötigt wird, möchte ich schnell hochskalieren können. Das gelingt nicht auf Basis der Entwicklung individueller Authentifizierungs-Lösungen.“ Nur wenn es um die Konfiguration geht, so der Analyst, kann man individuelle Anpassungen vornehmen. Ansonsten sollte die Verbindung ausschließlich über standardisierte APIs laufen, um den Nutzer immer genau dort einen Service anzubieten, wo er sich gerade befindet.
Das stellt auch veränderte Anforderungen an die Eigenschaften, die eine digitale Identität braucht, um das richtige Sicherheitslevel für die Bereitstellung eines Dienstes verfügbar zu machen. Das können beispielsweise die Position des Anwenders oder auch das Gerät sein, von wo aus er den Dienst nutzen möchte. Trifft diese Dynamik jetzt beispielsweise auf eine statische Identität, erhöht sich automatisch die Gefahr von Identitätsdiebstahl und es hagelt im Zweifel negative Nutzererfahrungen. Das zeigt, wer die Zugriffe auf Dienste über Geräte und deren Apps dynamisch kontrollieren und steuern möchte, kommt um das IDaaS-Modell im Standardansatz nur schwer herum.
Basis: eine einheitliche Identitätsinfrastruktur
Diesen Trend bestätigt hat auch eine Erhebung unter 426 US-Unternehmen. Demnach setzen dort bereits 74 Prozent aller Befragten auf ein SaaS-Modell. Dabei priorisieren sie vor allem die Bereiche Payment, Messaging und Authentifizierung. Um den Shift Richtung Serviceorientierung bewerkstelligen zu können, versorgt der US-Anbieter Unternehmen mit einer Art digitalem Identitäts-Backend, welches alle ID-Services in standardisierter Weise je nach gewünschtem Service bereitstellt, und zudem On-Premise-IAM-Systeme berücksichtigt. „Brauche ich also den Baustein Authentifizierung, muss ich sichergehen, dass alle Services mit einer einheitlichen Identitätsinfrastruktur reden können“, so Matthias Reinwarth. Das kann ebenfalls die komplette Umstellung auf digitale Geschäftsabläufe erheblich erleichtern, zumal die Bereitstellung digitaler Identitätsdienste und deren Zugangs-Steuerungen nur Sinn machen, wenn digitale Angebote auch entsprechend rege genutzt werden.
Die zentrale Frage für jeden IT- oder Security-Verantwortlichen darf daher nicht länger lauten: Wie können wir unser Identitätsmanagement bestmöglich weiterentwickeln? Sondern vielmehr: Inwieweit sind unsere eigenen Entwicklungen wirtschaftlich und sicherheitstechnisch mit der aktuellen Bedrohungslage und Anwenderpraxis vereinbar?
Silvia Hänig ist Communication Strategist bei iKom