Was ist Web-Access-Management (WAM)?

30.12.2021
-Minuten Lesezeit

Einführung

Das Web-Access-Management (WAM) ist ein Identitätsmanagement, das Benutzer für den Zugriff auf Webanwendungen autorisiert. WAM-Lösungen waren in den 90er und 2000er Jahren weit verbreitet, als sich Webanwendungen immer stärker durchsetzten. Sie boten Unternehmen die dringend benötigte Kontrolle, um sicherzustellen, dass die richtigen Benutzer Zugriff auf die für sie vorgesehenen webbasierten Anwendungen erhielten. Mit dem Aufkommen von APIs, mobilen und cloudbasierten Anwendungen erweisen sich WAM-Lösungen jedoch als immer weniger effizient bei der Erfüllung der Anforderungen moderner Unternehmen.

 

Die Migration der alten Web-Zugangsverwaltung zu einem modernen Identitäts- und Access-Management (IAM) löst die Probleme mit Produkten, deren End-of-Life in Sicht ist. IAM senkt die Kosten, erhöht die Sicherheit und Leistung, verbessert Flexibilität und Skalierbarkeit und sorgt für ein besseres und zuverlässigeres Benutzererlebnis. Ein Blick auf die Geschichte des WAM führt uns zu den Gründen, warum der Übergang zu einer modernen IAM-Lösung wichtig ist.

 

Eine Betrachtung älterer Web-Access-Management(WAM)-Lösungen

Bei einer Architektur für die traditionelle WAM-Bereitstellungsarchitektur wird der Anwendungszugriff durch den Einsatz von Agenten (kleine Softwarepakete oder Plugins) auf jedem einzelnen Webserver kontrolliert. Auf diese Weise können die Agenten mit zentralen Richtlinienservern kommunizieren, um die Zugriffskontrolle durchsetzen.

 

 

Dieser Bereitstellungsansatz wurde entwickelt, um Webressourcen zu sichern, die standortbasiert in den unternehmenseigenen Rechenzentren gehostet werden. In diesen Umgebungen konnten Sie die auf Serverressourcen installierten Agenten selbst kontrollieren und aktualisieren, und der Netzwerkverkehr zwischen den Agenten und den zentralen Richtlinienservern fand ebenfalls in den von Ihnen kontrollierten lokalen Netzwerken statt.

 

Warum sind heute die älteren Web-Access-Management(WAM)-Lösungen nicht mehr von Nutzen?

Die in den 90er und 2000er Jahren entstandenen WAM Produkte konnten größtenteils den modernen Unternehmensanforderungen nicht genügen und waren wenig innovativ. In dieser Zeit wurden moderne Lösungen für das Zugriffsmanagement entwickelt, die speziell auf die zunehmende Verbreitung von APIs, mobilen Geräten und der Cloud ausgerichtet waren. Da das WAM aus einer anderen Zeit stammt und für die Lösung anderer Probleme entwickelt wurde, ist es nicht optimal für die Lösung moderner Zugangsprobleme geeignet. In den Fällen, in denen ein älteres WAM die geforderte Funktionalität aufweist, ist das Resultat in der Regel anfällig und teuer.

 

Die heute erhältlichen WAM-Lösungen sind normalerweise unveränderte Produktversionen, die einfach aufgerüstet und gepatcht wurden. Bei einigen der bekanntesten Lösungen ist das Auslaufdatum sogar bekannt, so dass Unternehmen, die diese Lösungen verwenden, sich zwangsläufig nach Anbietern von modernen IAM-Lösungen umsehen müssen.

 

 

Die Entwicklung des Web-Access-Managements (WAM)

Die ursprünglichen WAM-Lösungen wurden entwickelt, als es noch keine Smartphones gab und die IT-Infrastruktur der Unternehmen zumeist am Standort angesiedelt war. Warum ist das wichtig? Damals waren die Sicherheitsbedenken noch ganz andere. Die Internetverbindungen waren langsamer, die Mitarbeiter arbeiteten nicht von ihren Mobiltelefonen aus, und die Arbeit wurde in der Regel in einem Büro erledigt, das sich in einem gesicherten Netzbereich befand.

 

Doch mit verbesserter Internet-Bandbreite und Konnektivität begannen die Mitarbeiter, ihre Mobiltelefone überall zu benutzen und auf ihre Arbeitsanwendungen über die Cloud zuzugreifen. Die Verlagerung der Arbeit von den Büros ins Homeoffice, in Cafés und an andere öffentliche Orte begann bereits vor der Pandemie, und das traditionelle Modell der auf Netzwerkperimetern basierten Sicherheit verlor an Bedeutung. Während der Pandemie wurde es zur Norm, von zu Hause aus zu arbeiten und mit persönlichen Geräten auf Ressourcen zuzugreifen und Online-Meetings durchzuführen, sofern vom Unternehmen keine Geräte zur Verfügung gestellt wurden. Mit ebendiesen Geräten wurden zum Tätigen von Online-Einkäufen wiederum Verbindungen über soziale Medien und andere Aktivitäten hergestellt, die cloudbasierte Anwendungen und APIs nutzen.

 

Die WAM-Produkte wurden zu einer Zeit entwickelt, in der Sicherheit an den Netzwerkperimetern aufhörte. Die modernen Lösungen für das Zugriffsmanagement sind auf das Zeitalter der mobilen, cloudbasierten und identitätsgesteuerten Sicherheit ausgerichtet.

 

Was ist der Unterschied zwischen Web-Access-Management (WAM) und Identitäts- und Access-Management (IAM)?

Der traditionelle Ansatz eines WAM stößt an seine Grenzen, wenn Sie eine vergleichbare Kontrolle über entfernte cloudbasierte Anwendungen, mobile Anwendungen oder APIs benötigen. Moderne Zugriffsverwaltungslösungen können den Zugriff auf all diese verschiedenen Anwendungen und APIs händeln, da sie agenten- und proxybasierte Bereitstellungsmodelle unterstützen. Ein proxybasiertes Modell macht die Installation von Agenten auf Einzelservern überflüssig und leitet stattdessen alle Zugriffsanfragen über einen zentralen Server, der Standard-Kommunikationsprotokolle wie HTTP oder HTTPS nutzt.

 

Diese Option bietet zusätzliche Flexibilität für Situationen, denen ein Unternehmen heute und in der Zukunft gewachsen sein sollte. In unserem kurzen Video erfahren Sie mehr über die Modernisierung Ihres Zugriffsmanagements.

 

Hi, I'd like to talk about the benefits of modernizing your legacy identity and access management Management systems using the Ping Identity Platform.
Modernizing identity and access management, or IAM enables companies to improve employee and Partner productivity, providing users with a consistent and convenient experience and secure Anytime, anywhere access.
Enable faster rollouts of new APPs and services, including those deployed in cloud.
And simplify IAM management complexity, lowering costs and improving the scale and Performance of your IAM systems.
Legacy IAM pain points in large enterprises are typically concentrated in three areas: web Access-Management-AM, multi-factor authentication, or MFA, and Directory.
Legacy web Access-Management-AM systems were Initially designed to protect on-premises applications for on-premises users, which falls short with today's requirements to protect access to APIs and cloud applications, Manage external users, and provide centralized access control.
The Ping Identity platform addresses each of these shortcomings.
Modern Access-Management works on-premises or in the cloud for all applications and APIs Be controlled with a central Administrative Interface.
From here you can define a wide range of policies to manage access for individuals, Groups of users, and groups of applications.
You can also define policies contextually based on the time of day.
The user's location and network, and much more.
We provide flexible deployment options based on lightweight agents, A reverse proxy or Gateway approach, or a combination of the two.
We also support all legacy and modern standards like SAML, OAuth2, and OpenID Connect to ensure support for all of your legacy and modern applications.
Let's review an example of how this might work.
Alice came into the office today and needs to access an application hosted in her company's Private cloud.
Ping Identity's Access Management solution Allows her access based on her role at the company and contextual factors such as the network she's requesting access from.
When Alice requests access to another application protected by Group Policy rules for A group she's not a member of, access denied.
Legacy multi-factor authentication solutions were designed to protect networks during VPNs Access, but not much else.
These solutions require costly on-premises servers and hardware tokens and serve limited Number of use cases through a limited range of authentication methods.
Ping Identity addresses all of these shortcomings with modern multi-factor Authentication, which optimizes the balance between security and user convenience.
Modern MFA confirms user identity using traditional authentication methods, but can also step up authentication requirements based on the context of the Transaction or of the user.
For example, financial transactions in certain geolocations may be considered high risk, And as such, a higher level of certainty confirming the user’s identity may be desired.
Additionally, users can select from multiple options as second factors in the event that They are without their primary authentication device.
Some of these include fingerprint on Android or Apple devices, Push notifications to mobile devices, smartwatches, and other IoT devices, One-time passcodes via email, SMS, phone call, or desktop application.
Ubiki, and many more.
As an example, let's take a look at Bob, who's working from a coffee shop today and needs Access to the same application Alice just accessed.
Just like Alice, he should be granted access based on his role at the company and other Contextual factors such as the attributes of his current web session.
But since Bob is requesting access from the coffee shop's untrusted network, Modern MFA from Ping Identity will prompt Bob to authenticate with a second factor using his Preferred device.
Legacy directories in enterprise environments Often exist as disjointed identity silos which hamper the rollouts of new applications and Services.
They create management complexity and security Concerns and often create performance and scalability problems as these legacy systems age and reach end of life support.
Ping Identity solved these problems with a modern Directory solution.
Ping Identity solution can consolidate employee and partner data from legacy data stores, Making identity and access management a much simpler and far less expensive task.
This includes a significantly lower total cost of ownership and reduced hardware footprint, While simultaneously improving performance, scale, and availability across applications.
Some Ping customers have noted a 5× improvement in performance, with only 50% the hardware footprint used by their legacy directory solution.
Ping Identity's directory solution provides end to-end security, Supports modern and legacy protocols, and can be deployed on-premises or in the cloud to make Performance issues, outages, and identity security concerns a thing of the past.
Altogether, modernizing your legacy IAM systems enables rapid rollouts of new applications and services, a secure and convenient user experience, and an easier-to-manage, Lower cost IAM infrastructure.
Thanks for your time.

 

Ein modernes Zugriffsmanagement unterstützt auch weitere ergänzende Funktionen für das Identitäts- und Access-Management (IAM) und lässt sich mit ihnen kombinieren. Da eine identitätsgesteuerte Sicherheit immer wichtiger wird, lassen sich moderne Lösungen für das Zugriffsmanagement nahtlos mit fortschrittlicher Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO) kombinieren. Moderne Lösungen für das Zugriffsmanagement ermöglichen die Autorisierung eines Benutzers für den Zugriff auf eine Vielzahl von Standort- und cloudbasierten Anwendungen und Diensten, während MFA und SSO für eine sichere Authentifizierung sorgen, die sicherstellt, dass die Benutzer diejenigen Personen sind, für die sie sich ausgeben. Moderne Lösungen werden zudem immer intelligenter und können anhand einer Vielzahl von Kriterien entscheiden, ob sie einem Benutzer Zugang gewähren sollten oder nicht.

 

Wichtige Argumente für einen Umstieg von einem Web-Access-Management (WAM) zu einem Identitäts- und Access-Management (IAM)

Da Sie möglicherweise hohe Investitionen in Ihre ältere Web-Access-Management(WAM)-Lösung getätigt haben, zögern Sie vielleicht jetzt, auf eine neuere Lösung umzusteigen. Hier finden Sie die wichtigsten Gründe für einen Wechsel:

 

Erweiterte Funktionen mit modernen IAM-Lösungen

Die Nutzer müssen von jedem Gerät aus und zu jeder Zeit auf On-Premises-, SaaS-, API- und/oder Cloud-Dienste zugreifen können. Moderne IAM-Lösungen sind breiter angelegt als die älteren Optionen und bieten eine zentralisierte Administration.

 

 

Das IAM bietet unter anderem folgende Funktionen:

 

 

Mit einer gebündelten Lösung für Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) muss sich Ihr IT-Team nur ein neues Tool für die zentrale Administration erarbeiten. Es gibt moderne IAM-Optionen für Kunden (CIAM), Mitarbeiter und Partner, die zu einer ganzheitlichen Lösung kombiniert werden können.

 

Skalierbarkeit und Kostensenkung mit modernem IAM

Es gibt IAM-Lösungen für hybride Umgebungen, die den Wechsel in die Cloud erleichtern. Eine cloudbasierte Lösung, das heißt ein Cloud IAM, macht teure Hardware am Standort und interne Experten überflüssig. Ein IAM kann auch auf Abonnementbasis bei einem Identity as a Service (IDaaS)-Anbieter erworben werden, so dass Sie für neue Kunden und Mitarbeiter schnell skalieren können. Mit einer verbesserten Authentifizierung und Zugriffskontrolle können Sie Bedrohungen eindämmen und Angriffsvektoren begrenzen.

 

Bei älteren WAM-Lösungen sorgt die fehlende Unterstützung durch den Hersteller für zusätzliche Risiken und Kosten

Die Anbieter investieren nicht mehr in ältere Plattformen, so dass Sie Ihr Team damit belasten, kundenspezifische Integrationen zu erstellen und zu pflegen. Es kann schwierig sein, Experten für die Arbeit an älteren Produkten zu finden, die häufiger Sicherheitslücken aufweisen und anfälliger für die neuesten Bedrohungen und Angriffsvektoren sind. Die Einhaltung von Vorgaben kann bei Legacy-Systemen ebenfalls zum Problem werden, wobei die Strafen für die Nichteinhaltung teuer sind und Ihrem Ruf schaden.

 

Geringere Geschwindigkeit und Flexibilität mit WAM-Systemen

Ein WAM kann nicht ohne Weiteres eine Brücke zwischen lokalen und cloudbasierten Ressourcen schlagen. Dies schränkt die Einsatzmöglichkeiten, die Optionen beim Aufbau der Infrastruktur und die Kompatibilität mit neueren Lösungen ein. Wenn WAM-Anbieter keine Investitionen in neue Produkte und Dienste tätigen, kann Ihre Fähigkeit, Mitarbeitern, Kunden und Partnern einen nahtlosen, sicheren Zugriff zu Ressourcen zu bieten, langfristig darunter leiden. Neuere Authentifizierungstechnologien, wie z. B. Google Authenticator und Touch ID ebenso wie Tools zur Kundenbindung sind möglicherweise nicht mit den älteren Systemen kompatibel.

 

Modernes IAM verbessert die Benutzererfahrung

Ein modernes IAM verbessert die Erfahrungen von Mitarbeitern und Kunden und steigert die Produktivität der Mitarbeiter. Mit dem IAM können neue Anwendungen und Dienste schneller eingeführt werden und es ermöglicht eine personalisierte Customer Journey. Mithilfe des SSO reduziert das IAM auch die Abhängigkeit von Passwörtern für mehrere Konten, ganz zu schweigen von der Notwendigkeit frustrierender und zeitaufwändiger Rücksetzungen. Ein modernes IAM unterstützt zudem die MFA und den Wechsel von Passwörtern zu einer passwortlosen Authentifizierung.

 

Modernes IAM unterstützt neue Industrieprotokolle

Moderne IAM-Lösungen arbeiten mit den branchenüblichen Protokollen, darunter OAuth 2.0, SCIM, FIDO2, JWT und OpenID Connect. Diese Protokolle werden verwendet, um die tokenbasierte Authentifizierung und den Übergang zur passwortlosen Authentifizierung zu erleichtern.

Tipps für die Umstellung auf ein modernes Zugriffsmanagement

Die rasanten technologischen Optimierungen machen den Weg frei für eine neue Kategorie von Lösungen für das moderne Zugriffsmanagement und fordern zudem einen Nachfolger für das alte WAM. Bei manchen WAM-Produkten ist das End-of-Life-Datum bereits offiziell, während andere weiterhin mit einem Patch-and-Fix-Modell arbeiten. Andererseits werden die modernen Lösungen für das Zugriffsmanagement immer innovativer und nutzen neue Technologien, wie beispielsweise GPS auf mobilen Geräten, um mit kontextbezogenen Zugangsrichtlinien zu arbeiten.

 

In diesem kurzen Video erfahren Sie, wie eine moderne IAM-Lösung die Administration vereinfacht und Ihre Anwendungen zusammenführt.

 

When combined with PingFederate, PingAccess provides another critical and complementary role in a modern identity and access management solution.
In part four of this whiteboard you'll learn how PingAccess can simplify administration and reduce complexity by modernizing our IAM deployment architecture.
PingFederate enables rapid and secure connections to mobile applications, APIs, and cloud hosted applications while maintaining access to all on-premise resources to support hybrid IT infrastructure.
But supporting these resources with legacy IAM approaches can have a challenge.
Mobile applications using OAuth and Ope ID Connect require client libraries installed and maintained within each application, increasing development and administrative efforts.
APIs must maintain open connections with numerous identity providers for frequent attribute validation, increasing network complexity and latency to end users.
And for those using legacy Web Access Management Systems, resources hosted in the cloud come with increased latency from an inability to move these systems out of on premise data centers.
When PingFederate and PingAccess are deployed together.
A simpler network architecture with centrally managed policies for all resources can be achieved.
PingAccess can serve as a central hub for OAuth and OpenID Connect flows, removing requirements to deploy client libraries within individual applications.
PingAccess works with PingFederate to locally cache access policies and identity attributes, reducing network traffic and directory lookups.
Ultimately decreasing latency for end users.
Unlike legacy Web Access Management Systems, PingAccess is authorization capabilities can be deployed alongside your applications in the cloud.
While maintaining a tight coupling of identity federation and authentication sources on premises or in the cloud as desired.
Thanks for watching, view parts one, two, and three in this series to learn how combining PingFederate, and PingAccess can benefit your organization.
For a more in depth understanding of the benefits of the combined solution, download the white paper expanding SSO to comprehensive access management.

 

Die Anwendungsportfolios der Unternehmen werden zunehmend diversifizierter und vereinen SaaS, Public Cloud, Private Cloud mit On-Premises-Software. Moderne Lösungen für das Zugriffsmanagement sind darauf ausgelegt, diese unterschiedlichen Portfolios und das zukünftige Wachstum des Unternehmens flexibel verwalten zu können. Das letztendliche Resultat bietet eine bessere Benutzererfahrung, mehr Sicherheit und eine höher skalierbare Lösung als das alte WAM.

 

Weitere Informationen über die Modernisierung Ihres Altsystems und die Vorteile einer modernen Zugangsverwaltung.

Diesen Artikel teilen:
Verwandte Ressourcen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.