Bild: shutterstock.com/rawpixel

Verwaltung von Kundenidentitäten sicher und compliance-konform

Identity- und Access-Management (IAM) zählt eigentlich eher noch zu den jungen IT-Disziplinen, hat aber bereits eine Schlüsselrolle in der IT eingenommen.

Ein IAM-System wird längst nicht mehr nur für Mitarbeiter konzipiert und sorgt auch nicht mehr nur für Sicherheit und Compliance, sondern wird immer mehr auch zum Business Enabler. Neben den Mitarbeitern sind es immer mehr die Kunden, die über Onlineshops, Kundenportale oder Ticketsysteme Zugriff auf Unternehmensanwendungen haben. Daraus ergeben sich ganz neue Herausforderungen für das IAM: Kunden erwarten ein komfortables Registrierungsverfahren, Partner benötigen flexiblen Zugang zu sensiblen Geschäftsdaten und Mitarbeiter Zugriff auf Businessanwendungen – immer und überall.

Die Anforderungen für den Umgang mit Kunden, Partnern und Mitarbeitern sind zwar sehr unterschiedlich, IAM-Insellösungen sind aber nicht zu empfehlen, sondern eine Gesamtlösung für alle Identitäten. Neue technische Komponenten oder Dienste dürfen nicht isoliert betrachtet, umgesetzt und betrieben werden. Ein modernes Identity & Access Management muss die komplexen Anforderungen für jede Zielgruppe gleichermassen abdecken.

Was aber sind die wichtigsten neuen Anforderungen an eine IAM-Lösung, die auch Kundenzugriffe verwaltet und schützt?
Customer IAMs (CIAM) zeichnen sich dadurch aus, dass sie eine extrem hohe Anzahl Identitäten und gleichzeitige Sessions bearbeiten können. Ausserdem müssen sie für Millionen von Benutzern bei gleichbleibend hoher Performance skalieren.

Benutzerfreundlichkeit ist dabei unverzichtbar, einfache Anmelde- und Registrierungsverfahren und eine grosse Auswahl Authentisierungsmittel darum sehr wichtig. Entwicklungen wie Bring Your Own Identity (BYOI), die Anmeldung mit bestehenden Identitäten sozialer Netzwerke, z.B. Facebook, LinkedIn, Google+ oder bekannter Businessanwendungen, z.B. Salesforce, sind sicherheitstechnisch eine grosse Herausforderung für Unternehmen. Unterstützung bietet u.a. eine risikobasierte
Authentisierung, bei der auch Parameter wie Geolocation, IP-Reputation, Zeit, WAF-Fingerprint oder Cookies geprüft werden oder, bei hohen Sicherheitsanforderungen, benutzerfreundliche Single Sign-On Funktionen.

Hohe Anforderungen bestehen auch im Bereich User Self Services. Viele Aufgaben in Zusammenhang mit digitalen Identitäten erledigt der Benutzer heute selbst, wie die Selbstregistrierung von Konten und Tokens, die Migration von Tokens, automatische Passwort-Resets oder die Pflege der eigenen Benutzerdaten. User Self Services entlasten die Supportmitarbeiter, reduzieren Kosten erheblich und verkürzen die Wartezeiten der Nutzer.

Fazit

Anders als bei einem IAM für Mitarbeiter geht es bei einem CIAM nicht einfach um das Managen von Kunden-IDs und Zugriffsberechtigungen, sondern darüber hinaus um die Integration von Kundendaten, die Analyse von Kundenverhalten oder die Zuordnung von Geräten. Zusammen mit dem CRM deckt das CIAM heute wesentliche Funktionen des Kundenmanagements ab und leistet so einen grossen Beitrag zur Business Intelligence eines Unternehmens – eine ganz neue Dimension auch für die Themen Sicherheit und Compliance.

Autor: Tom Hager, Country Manager NTT Com Security (Switzerland) AG

Download (PDF, 71KB)

Bild oben: shutterstock.com/rawpixel

%d Bloggern gefällt das: