ArtikelSecurity

Verantwortliches Identitäts- und Zugriffsmanagement (CIAM) bedeutet Hochsicherheit und Flexibilität zugleich

Schritt 2: Entwurf

Sobald die geschäftlichen Anforderungen für eine CIAM-Implementierung festgelegt sind, können Unternehmen die spezifischen Merkmale und Funktionen, mit denen diese Ziele erreicht werden sollen, identifizieren und priorisieren. In dieser Phase ist es wichtig, die tatsächlichen geschäftlichen Anforderungen realistisch einzuschätzen. Wenn man eine Lösung mit zu viel „Schnickschnack“ ausstattet, die wahrscheinlich nicht benötigt oder genutzt wird, kann sie kostspielig werden und schwierig zu verwalten sein. Wird eine CIAM-Plattform jedoch nur unzureichend geplant, zu wenig berücksichtigt und zukünftige Anforderungen nicht eingeplant, kann dies zu zusätzlichen Investitionen und kundenspezifischen Integrationen führen. Nachfolgend finden Sie einige der häufigsten CIAM-Geschäftsanforderungen und effektive unterstützende Funktionen.

Zu beachten ist hier:

  • – Der Zugriff auf angebotene Dienste, ohne dass die Kunden Unterstützung brauchen.
  • – Eine nahtlose Registrierung, wobei Kunden bei der Erstregistrierung nur ein Minimum an Informationen angeben sollten (beispielsweise nur eine E-Mail-Adresse).
  • – Registrierung über mehrere Kanäle: Kunden sollten die Möglichkeit haben, sich über ihre bevorzugte Methode zu registrieren, zum Beispiel über eine mobile App, eine Website, ein Social-Media-Konto oder über ein Callcenter.
  • – Passwortlose Authentifizierungsoptionen – wie die FIDO2-Standards – bieten eine Vielzahl an biometrischen Identitätsüberprüfungen.
  • – Ermöglichung eines adaptiven Zugriffs – Anzahl, Häufigkeit und Komplexität der Zugriffsanforderungen richten sich nach der Höhe des Risikos, das ein Zugriffsereignis darstellt. In Szenarien mit geringem Risiko kann zum Beispiel ein einziger Authentifizierungsfaktor ausreichen, aber ein zweiter Faktor kann hinzugefügt werden, wenn die Risiken erhöht sind.
  • – Progressive Profilerstellung – persönliche Daten und Präferenzen der Kunden werden systematisch über mehrere Sitzungen hinweg erfasst.
  • – Verwaltung des Verbraucherdatenschutzes – Kunden bestimmen, welche Arten von Informationen gesammelt werden dürfen, um Compliance-Anforderungen wie die DSGVO zu erfüllen.
  • – Die Einhaltung von Vorschriften kann auch die manuelle Genehmigung der Verbraucher erfordern, bevor deren Daten erfasst oder Webanwendungen ausgeführt werden.

Schritt 3: Implementierung

Eine gut durchdachte CIAM-Architektur lässt sich mit den richtigen Tools relativ einfach implementieren. Die Plattform muss flexibel genug sein, um die definierten Geschäftsanforderungen und die geplanten Funktionen zu erfüllen. Sie sollte direkt anpassbare Funktionen bieten, um die Schaffung übermäßig komplizierter Umgebungen zu vermeiden. Denn häufig investieren Unternehmen viel in kundenspezifische Kodierung und Entwicklung, damit eine Plattform mit ihrer Umgebung funktioniert um Ziele zu erreichen, für die sie nicht konzipiert wurde.

Die größte Herausforderung bei der CIAM-Implementierung besteht für Unternehmen in der Regel darin, direkte Integrationen mit verwalteten Ressourcen und Verwaltungsplattformen von Drittanbietern zu ermöglichen. Dies kann durch die Konsolidierung der Verwaltung von Identitätsressourcen erheblich erleichtert werden, um die Komplexität zu minimieren, beispielsweise durch die Zusammenführung von Single Sign-On (SSO) über mehrere unterschiedlichen Dienste hinweg. Die Verwendung von Industriestandards wie OpenID Connect und SAML wird für die Vereinheitlichung der Unterstützung in der Cloud gehosteten Diensten entscheidend sein. Darüber hinaus müssen direkte Integrationen mit wichtigen internen Verwaltungsressourcen eingerichtet werden, insbesondere mit Marketing- und Kundenressourcen-Management-Tools (wie Salesforce, HubSpot, WordPress und Dropbox). Native Integrationen, die von einem CIAM-Plattformanbieter angeboten und unterstützt werden, sind zwar immer zu bevorzugen, aber die Verfügbarkeit einer robusten API wird die Einrichtung benutzerdefinierter Integrationspunkte erheblich vereinfachen. Natürlich ist es wichtig, mit einem CIAM-Lösungsanbieter zusammenzuarbeiten, der die Anpassungsfähigkeit und das Fachwissen besitzt, um eine Lösung an die individuellen Anforderungen eines jeden Unternehmens anzupassen.

Fazit

Der Schlüssel zur Entwicklung einer verantwortungsvollen CIAM-Lösung ist die Schaffung einer Grundlage, die sich an die heutigen und zukünftigen Geschäftsanforderungen anpasst. Die Identifizierung der Plattformanforderungen muss vorausschauend sein, um sicherzustellen, dass die angenommenen Lösungen effektiv mit dem Unternehmen wachsen können. Allerdings sollte ein umfassender Ansatz nicht auf Kosten der Effizienz eingeführt werden. Eine optimale Lösung muss nur in das investiert werden, was heute benötigt wird, kann aber später leicht erweitert werden, um den Anforderungen von morgen gerecht zu werden.

Es ist wichtig zu erkennen, dass ein effektiver Ansatz für CIAM sowohl Sicherheits- als auch Geschäftsziele gleichzeitig erreicht, ohne die Erfahrungen der Kunden zu schmälern. Dies kann nur durch den Einsatz einer Plattform erreicht werden, die so konzipiert ist, dass sie äußerst anpassungsfähig ist, wie die WSO2 CIAM Plattform, die sicherstellt, dass aus CIAM-Investitionen kontinuierlich ein Mehrwert erzielt wird.