In einem früheren Blog habe ich beschrieben, welche fünf Funktionen deine API-Verwaltungslösung haben muss. In diesem Blog werde ich dasselbe für die Customer Identity und Access Management-Lösungen tun, die derzeit auf dem Markt sind. CIAM wird von Gartner definiert als „Customer Identity und Access Management (CIAM) verwaltet die Authentifizierung und Autorisierung für Customer Identity“. Das bedeutet nicht, dass abgesehen von diesen fünf Merkmalen andere nicht wichtig sind, aber aus einer allgemeinen Perspektive sind meiner Erfahrung nach diese fünf Merkmale der Schlüssel zu einer Lösung für das Customer Identity und Access Management.
Wenn du nach einer CIAM-Lösung suchst, präsentieren die Anbieter die Funktionen, die in deinem System gut umgesetzt sind, und verbergen oder verdecken die Funktionen, die eine weniger gute Umsetzung haben. Dies ist natürlich ganz selbstverständlich: denn das ist es, was jeder tut. Ein Bewerber wird die Dinge betonen, auf die er oder sie stolz ist oder in denen er oder sie gut ist. Die weniger guten Eigenschaften, die du nicht hervorheben willst, nicht so sehr. Aber unabhängig davon, ob du jemanden in deinem Unternehmen einstellen oder ob du eine neue Lösung für das Identity und Access Management wählst, ist es wichtig, die wichtigsten Merkmale zu kennen, nach denen du suchen solltest, um Angebote vergleichen zu können.
Nach welchen fünf hochrangigen Funktionen solltest du also Ausschau halten? Meiner Meinung nach sind sie das Herzstück einer Identity und Access Management-Lösung.
1. Jeder User Store
An erster Stelle der Liste steht natürlich die Möglichkeit, eine Verbindung zu einer Vielzahl von User Stores und verschiedenen Speichertechnologien aufzubauen. Egal, ob es sich um LDAP, ein Active Directory oder einen RDBMS-Benutzerspeicher handelt. In einem Büroumfeld hast du oft eine Konfiguration, bei der bereits ein Active Directory-Benutzerspeicher im Einsatz ist, oder vielleicht hast du Azure Active Directory-Konten für deine Office 365-Benutzer oder sogar einen AWS-Benutzerspeicher. Die User Stores können sehr unterschiedlich sein, dennoch solltest du deine CIAM-Lösung als Single Point of Administration nutzen können. Vielleicht hast du auch ein HR-System mit einem LDAP, mit dem du dich verbinden willst oder musst. Die Lösung sollte in der Lage sein, eine Verbindung zu diesem bestehenden System herzustellen, um Informationen nicht redundant zu speichern. Die Lösung sollte mit einer soliden Funktion als IDP (Identitätsprovider) kombiniert werden können, wenn du dich bei der Authentifizierung nicht auf Dritte verlässt.
2. Erweiterbar
Das zweite Merkmal, auf das ich eingehen möchte, ist die Unterstützung und Erweiterbarkeit für mehrere Technologien in dieser CIAM-Lösung. Dies bedeutet, dass du in der Lage sein solltest, Single Sign On unter Verwendung von SAML, OpenID Connect und anderen Technologien zu unterstützen, und dass du auch kundenspezifische Technologien als Erweiterung zum System hinzufügen kannst. Bei der Herstellung von Verbindungen zwischen Systemen, bei denen Token ausgetauscht werden müssen, ist die Fähigkeit, eine Brücke zwischen zwei Technologien zu schlagen, die normalerweise nicht miteinander kommunizieren können, von größter Bedeutung.
Die Welt des Identity und Access Management ist ein wenig wie die Welt des Enterprise Service Bus. Es müssen mehrere Systeme verbunden werden, die nicht unbedingt dieselbe Sprache sprechen.
Insbesondere bei CRM-Systemen kann CIAM eine wertvolle Quelle sein. CRM-Kunden können als Grundoption automatisch ihr Konto für die Website, die App oder das, was du anbietest, erhalten. Es funktioniert auch andersherum – jeder, der sich in einer App oder im Web registriert, kann automatisch in das CRM aufgenommen werden. Benutzermetriken können sogar noch wertvoller sein – welche Anwendungen die Kunden nutzen, wie oft, zu welcher Tageszeit, das alles erhöht den Wert ihres Benutzerprofils. Man kann sogar eine Warnung aussprechen, wenn sich das Nutzerverhalten ändert, vielleicht kurz vor Vertragsende, und die Kundenbindung verbessern, indem man ihnen proaktiv ein Angebot unterbreitet.
3. Federated Authentifizierung
Der dritte Punkt auf meiner Liste ist die Fähigkeit zur Federated Authentifizierung einschließlich der Just-in-Time-Bereitstellung. Das bedeutet, dass du eine dritte Partei, einen so genannten Federated Authenticator, so etwas wie Yahoo, Google, Salesforce, aber auch Dienste wie Bitly und office 365 integrieren kannst und es deinen Benutzern ermöglichen kannst, sie über diese Dienste zu authentifizieren, anstatt über die von dir selbst entwickelte Lösung, die du hast.
In diesem Fall ist auch die Erweiterbarkeit etwas, das von entscheidender Bedeutung ist. Die Möglichkeit, dem System neue Federated Authentifizierungen hinzuzufügen, um die Verbindungsfähigkeit der Plattform kontinuierlich zu verbessern. Beispielsweise ein neuer Identity Provider, der gerade in Mode ist, oder eine neue Social-Media-Plattform, die die Welt im Sturm erobert und die bereits von vielen deiner Kunden genutzt wird. Die Integration dieses Identity Provider als Federated Authenticator in Ihre CIAM-Lösung wird die Nutzung für die Menschen einfacher machen.
4. Mehrschichtige Sicherheit
Die Nummer vier auf meiner Liste hat mit mehrschichtiger Sicherheit zu tun. Nicht alle Services benötigen die gleiche Sicherheitsstufe, manchmal möchte man eine zusätzliche Sicherheitsstufe haben, per Definition oder sogar in einer dynamischen Umgebung.
Im Sinne, dass Sie in der Lage sein sollten, auf einfache Weise Schritte im Authentifizierungsprozess hinzuzufügen, z.B. eine Multi-Faktor-Authentifizierung, die eine Multi-Faktor-Authentifizierung erfordert, wie z.B. einen FIDO-Allianzschlüssel, SMS OTP oder einen anderen zweiten Faktor für den Anmeldeprozess. Und ja, ich spreche von adaptiver Authentifizierung und passwortlosen Verfahren.
5. Identity APIs
An fünfter Stelle schließlich, und die Reihenfolge, in der diese fünf Merkmale erwähnt werden, sagt nichts über die Wichtigkeit aus, steht Identity APIs. In den vergangenen Jahren haben wir einen Wandel von der organisationszentrierten, UI-basierten Konfiguration hin zu einer Situation erlebt, in der immer mehr Konfiguration programmatisch, d.h. unter Verwendung von Identitäts-APIs, erfolgt. Dies wird zunehmend zu einem bestimmenden Merkmal von CIAM-/Identity-API-Lösungen.
Dies ist wichtig, wenn das (Selbst-)Management von Benutzerkonten und deren Berechtigungen nicht in einem separaten Portal abgewickelt werden soll, sondern als Teil der regulären Arbeit, die die Mitarbeiter bereits erledigen – sei es beispielsweise eine CRM-Apps, eine App zum Fall-Management oder eine App zur Rechnungsstellung.
Andere Anforderungen
Das sind die Hauptmerkmale, die meiner Meinung nach eine CIAM-Lösung aufweisen sollte. Die Liste könnte natürlich länger sein. Es hängt alles von den Wünschen und Anforderungen deines Unternehmens ab. Deshalb musst du deine eigene Liste von Anforderungen erstellen, um die richtige Entscheidung für einen CIAM-Anbieter zu treffen.
Unser Ratgeber zur Auswahl des Identity und Access Management kann dir bei der Erstellung deiner Anforderungsliste helfen, aber zögere nicht, dich nach weiteren Informationen und Ratschlägen bei uns zu erkundigen. Wir helfen dir gerne weiter.