Datum
30.06.2021
Dieser Beitrag wurde verfasst von:
CIAM – also Customer- (Consumer-) IAM ist in vielen Unternehmen eine Herausforderung. Oft wird es einfach als Teil von IAM gesehen – gleiche Technologie aber andere Zielgruppen. Das ist zwar technisch gar nicht so falsch, aber in der Praxis wird damit CIAM völlig unterschätzt – und das hat kurzfristig interne und mittelfristig externe Auswirkungen.
Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.
Herausforderung 1: Die Rolle der IT-Infrastruktur mit Komponenten und Standards
Ein wesentlicher Faktor ist jener der IT-Infrastruktur. Diese verantwortet das Identity- und Access Management (IAM) und muss die Unterschiede zwischen B2E-IAM und CIAM kennen oder kennenlernen. Protokolle wie SAML und OAuth 2.0 sind die Hauptkomponenten der Identity-Provider (IDP), unterstützt diese und ermöglichen so schnell die Anbindung von Anwendungen an das Access Management. Die Authentifizierung findet gegenüber dem IDP statt. Dabei erhält die Anwendung einen Token, der die Identität des Anwenders nachweist und der Anwender hat die (positive) Erfahrung des Single-Sign-On – einmal anmelden und fertig.
In der üblichen Windows-Infrastruktur eines Unternehmens gibt es eine initiale Authentifizierung am Active Directory. Auch hier gibt es SSO-Mechanismen, z.B. die Integrierte Windows Authentifizierung (IWA, basierend auf Kerberos). Beim IDP sprechen wir allerdings über den Identitäts-Provider, der neben den Identitäten (die oft im AD liegen) auch Anwendungen mit SSO anbinden, die nicht Windows-basierend sind. Öffnet der Anwender nun z.B. eine Webbasierte Cloud-Anwendung, erkennt diese den Anwender als nicht authentifiziert und sendet den Browser zum IDP. Dieser authentifiziert den Anwender per IWA, per Kennwort, etc. und sendet den Anwender zurück zu der ursprünglich aufgerufenen Anwendung – voila, SSO gleich zweimal.
Wo liegen nun die Unterschiede zum CIAM?
Bei CIAM sind die Anwender Geschäftspartner und Unternehmenskunden oder in manchen Einsatzbereichen auch Einzelkunden (Consumer). Diese sind aber nicht im Active Directory.
Im B2E-IAM, auch Employee Identity genannt, sind die Aufgaben klar verteilt – die IT-Infrastruktur stellt AD und IDP bereit und hilft den Anwendungsverantwortlichen, ihre Anwendungen per OAuth oder SAML an den IDP anzubinden. Der IDP wird zusätzlich für den Anwender die „Seite“ im Browser, auf der sich Sicherheitsmechanismen wie Multifaktor-Authentifizierung oder auch zentrale Dienste wie eine Kennwortrücksetzung befindet – wenn er sie denn jemals sieht (wegen IWA). Alles wird einheitlich.
Wie sieht das nun beim Kunden aus? Die Identitäten sind weder im AD oder sonst abgelegt. Es wird ein Registrierungsprozess benötigt, der insbesondere bei der Zielgruppe „Consumer“ auch von diesem selbst ausgelöst und durchgeführt wird. Damit ist es kosteneffektiv und es gibt keine Wartezeiten.
Und Consumer bringen gerne ihre Identität gern mit z.B. von Apple, Microsoft (Consumer), Facebook, Google und vielen mehr. Wer eine Identität mitbringt, will sich kein weiteres Kennwort merken. Haben wir uns nun im internen IAM Projekt noch um die „Federation“ – da traut ein IDP einem anderen – gedrückt, so ist das im Consumer-IAM nicht zu vermeiden.
Herausforderung 2: Die verschiedenen Ansprechpartner und Verantwortlichkeiten
Viele Unternehmen haben früh mit der Digitalisierung von Partner- und Kundenbeziehungen begonnen. Eine Infrastruktur mit selbstentwickelten CIAM-Komponenten existiert und die meisten Anwendungen sind angebunden. Was vor einigen Jahren noch funktioniert hat, kann heute mit der Benchmark und den Anforderungen des Marktes nicht mithalten. CIAM-Lösungen bieten viele Services serienmäßig und müssen dennoch flexibel und anpassbar sein. Dazu kommen Themen wie DSGVO, die generelle Sicherheit. Dabei stellen sich Fragen, ob die Kennwörter per one-way-Hash sicher oder noch im Klartext der Datenbank gespeichert sind. Denn idealerweise kennen die Unternehmen die Kennwörter gar nicht und hat sie niemals im Klartext in einer JavaScript-Variablen in der Hand gehabt. Bei der Migration der Anwendungen auf der eigenen Webseite in das CIAM, gibt es aber auch noch weitere Herausforderungen. Je nach Stand der Digitalisierung in einem Unternehmen finden sich hier mehr oder weniger Eigenentwicklungen, Produkte, Cloud-Services und mehr. Viele Lösungen haben ihre eigene, oft handprogrammierte Benutzerverwaltung. Die Verantwortung für die Webseite sind aber oft nicht jene, die den technischen Hintergrund gebaut haben. Während die Entwickler bereits in anderen Projekten stecken und damit andere Prioritäten haben, sind die Verantwortlichen der Webseite vom Thema IDP und CIAM puncto Einheitlichkeit durchaus begeistert.
Soll nun eine Anwendung angebunden werden, dann spricht man sehr schnell mit den Entwicklern – einer bunten Mischung aus internen, beinahe-internen und externen Ansprechpartnern. Diese benötigen Unterstützung, um die aktuell im Einsatz befindliche Anwendungsplattform mit einem zentralen Login-Mechanismus zu verbinden. Meist existiert ja bereits etwas, oft auch mehrere Implementierungen, daher wird eine Migration notwendig – und wieder Unterstützung für die Entwickler. Wenn also die Ansprechpartner der Anwendungen bekannt sind, ist zwar die Migration auf eine Standardlösung noch immer nicht ganz einfach, aber bereits die halbe Miete.
Herausforderung 3: Austauschbarkeit bei Produkterneuerungen
Bedürfnisse ändern sich, Produkte entwickeln sich weiter. Das gilt sowohl für CIAM als auch für die angebundenen Anwendungen bzw. Anwendungsplattformen. Daher sind typische Aussagen wie z.B.: „Wir nutzen den IDP von X für die Intranet-Authentifizierung, dann müssen wir auch die CIAM-Lösung von X für das Extranet nutzen“ oder auch „Unsere Extranet-Anwendungsplattform bringt einen Login-Service mit. Das ist der perfekte CIAM-Service für uns“ zu vermeiden.
Der eigentliche Vorteil von IAM und den technischen Komponenten wie z.B. dem IDP, ist die hohe Standardisierung wie SAML, OAuth oder Federation. Wer diese Begriffe in den Vordergrund stellt und Anwendungen darüber sauber an eine CIAM-Infrastruktur anbindet, hat in der Zukunft alle Karten in der Hand. Bei jeder neuen Entwicklung die puncto CIAM-Produkt auf den Markt kommt, kann es dann auch eingesetzt werden, ohne alle Anwendungen neu zu entwickeln. Dasselbe gilt für die Anwendungen und Anwendungsplattformen. Ein Austausch ist nie leicht, aber das CIAM sollte das kleinste Problem dabei sein und bleiben.
Herausforderung 4: Ab in die Cloud auch mit dem CIAM
Kann man Kundenidentitäten zu einem Cloud-IDP bedenkenlos geben? Denn zum einen gibt es sehr gute CIAM-Komponenten, die On-Premises oder in einer Private Cloud implementieren kann. Auch OpenSource Produkte gehören dazu. Zum anderen gilt, wie oben erwähnt, wenn Anwendungsentwickler sich nicht um Kennwörter kümmern müssen, weil sie einfach einen Link zur Login-Seite sowie nach dem Login einen Token mit der User-Identität erhalten, können Fehler vermieden werden. Die Cloud IDPs der verschiedenen Anbieter werden mit hohem Aufwand auf Sicherheit geprüft, und das auf zahlreichen Leveln wie von den Anbietern und diversen regulatorischen Datenschutzbestimmungen. Wenn Probleme erkannt werden, können diese zentral auch gelöst werden, was für die eigenen Infrastruktur leider nicht möglich ist. Aber wie immer gilt, die Entscheidung kann niemandem abgenommen werden – aber das Wachstum der Cloud-CIAM-Lösungen ist nicht zu unterschätzen.
Wir haben für Ihre Herausforderung die passende Lösung
Die IPG hat in diesem Thema bereits zahlreiche Projekte umgesetzt und für Kunden mit genau diesen Herausforderungen zukunftssicheren Lösungen erarbeitet. Sprechen Sie uns gerne an.
Volker Jürgensen startete nach seinem Studium des Wirtschaftingenieurwesens in der Gründerzeit des Internets bei einem kleinen Startup um Banken und anderen Kunden E-Mail- und Internetdienstleistungen bereitzustellen – selbst eine Buch-shop implementierte er selbst vor der Jahrtausendwende. Es folgte ein längerer Beratereinsatz im Ausland bei einem großen Chemieunternehmen und die Basis für eine internationale, technische Tätigkeit war geschaffen – bei Lotus und später IBM hat er Unified Communication- und Collaborationlösungen bei verschiedensten Key Accounts vorgestellt und den Vertriebsprozess unterstützt. Bei den verschiedenen Aufgaben kristallisierte sich immer wieder heraus, dass die Identitäten der Benutzer, deren Authentifizierung und die Berechtigungen wichtig sind – und immer wieder wurde dieses Wissen benötigt. Dann wechselte Herr Jürgensen die Seiten und fokussiert sich nun als Berater im Bereich IAM auf die Unterstützung der Kunden und überbrückt jederzeit die Spanne zwischen Technik und dem Geschäft – mit den vielfältigen, internationalen Erfahrungen versetzt er sich gern in die Position der Beteiligten und spricht ihre Sprache.
Lesen Sie mehr Beiträge von Volker Jürgensen
Autor
Erfahren Sie mehr

Customer IAM mit Azure

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Zero Trust – oder lassen Sie jeden rein?

Spoofing und Phishing

Was ist eigentlich „Single-Sign-On“ (SSO)?

Kann meine IAM Lösung auch Internet of Things?

Brauchen wir ein "Patient-IAM"?

Wieviel IAM braucht ein Krankenhaus?

Administrationstiefe von IAM-Systemen

IAM und moderne Apps im Spital

Identity & Access Management in der Cloud

Identity Management für Banken: Anforderungen & Vorteile

Corona Lessons Learnt für IAM?

Remote arbeiten im Homeoffice – Aber sicher.

Was bringt die Cloud?

Wie können die Funktionsweisen gewährleistet werden?

Kleine Geschichte des Passworts

Passwörter heute – der Status quo

Warum der Überwacher überwacht werden muss

Die Expedition zum Identity Management

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

IAM Legacy - Ist mein IAM noch zukunftsfähig?

GARANCY – vielfältigen IAM-Möglichkeiten

IT-Service Management und IAM unter einen Hut

Interview mit IPG Group CEO Marco Rohrer

GARANCY IAM Suite – Das bietet Version 3

So bringen Sie mehr Speed in Ihr IAM-Projekt

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

So finden Sie das optimale IAM-Tool für sich!

Neue Wege in Richtung Identity and Access Governance

Ein neues Zeitalter der Cyber Security

Identity Fabric

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Projektbegleitung für ein wirksames Benutzermanagement

IT-Security – Schutz vor Cyberangriffen

Die schlaue Seite der Identity und Access Governance

Reporting für das Zugriffsmanagement

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Warum Authentifizierung unser ständiger Begleiter ist

So verheiraten Sie One Identity Safeguard & -Manager

Self-Sovereign Identity Teil 2: Identitäten

Mit Single Sign-On Login auf beliebigen Rechner

Self-Sovereign Identity Teil 1: Die Geschichte

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Access Management – es betrifft uns mehr, als wir glauben!

Zero Trust dank modernem Authorization Management

PAM Systeme im Vergleich

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Ab in die Wolke!

Fernzugriff aus dem Ausland

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

IAM-Projekt – 360 Grad Assessment

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Pam beschützt Sie vor kostspieligen Schäden

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Provider – ein Schlüssel für viele Schlösser

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

IAM für Banken & Finanzinstitute in der Schweiz

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Berechtigungen mit Hilfe künstlicher Intelligenz

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Digitale Identitäten als Ausweis

Verringerung von Cyberrisiken: Was ist versicherbar?

Braucht KI eine digitale Identität?

Sicheres Berechtigungsmanagement leicht gemacht!

MIM End-of-Life: Strategien zur erfolgreichen Planung

Cybersecurity Evolution: NIS-2

Stadt Winterthur

Kritikalität im IAM

IAM Health Check – Optimieren Sie Ihr Zugriffsmanagement

Der Brownfield-Ansatz im Identity and Access Management

Toolunterstützung im Role Mining und in der Rollenbildung

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Sicherer Zugriff von Extern ohne VPN

360° Grad IAM-Assessment & Beratung durch IPG-Experten

IAM.cloud für clevere KMU - Ein Blog

Spitäler fmi AG

Spital Schwyz

UNIA

W&W Gruppe

Spitäler fmi AG

SICPA SA

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

W&W Gruppe

Otto Group IT

W&W Gruppe

Kantonsspital Winterthur

Schnell-Login für medizinisches Personal via Single Sign-On

Self-Sovereign Identity Teil 3: Eine neue Ära

Microsoft Identity Manager – werden Sie jetzt aktiv!

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

One Identity Angular-Umstellung meistern – jetzt informieren

Kantonspital Aarau setzt auf IPG Group

IPGCORE - die IAM Solution für IDABUS Identity Solution

Enercity

IAM-Lösung für Otto Group IT

IAM im Wandel der Zeit.

Webcast: "Expedition zum Identity Management"
