5 - Evaluierung von Optionen


So wählen Sie den richtigen CIAM-Ansatz

 

Bevor Sie sich für eine CIAM-Lösung entscheiden, müssen Sie wissen, welcher Ansatz am besten zu Ihrer Organisation passt. Zu den möglichen Optionen zählen in der Regel die Anpassung einer bestehenden Infrastruktur, die Erstellung einer internen CIAM-Lösung oder der Einsatz einer speziell entwickelten Lösung.

 

Lassen Sie uns doch einen Blick auf diese drei Ansätze werfen und uns darüber Gedanken machen, was man bei jedem genau beachten muss und wie gut sie jeweils sind.

 

Anpassung einer bestehenden Infrastruktur
Ansatz: Umfunktionierung eines traditionellen Enterprise-IAM-Stacks (Active Directory, Oracle, Novell, CA)

Vielleicht möchten Sie versuchen, einen größeren Nutzen aus Ihrem Enterprise-IAM-Stack zu ziehen. Klar haben auch traditionelle Stacks Elemente, deren Funktionalität den für CIAM-Lösungen erforderlichen Features entsprechen. Doch es sind nicht viele.

 

Und das ist eigentlich auch logisch: Die meisten IAM-Lösungen wurden vor einigen Jahrzehnten für Webanwendungen erstellt. Damals liefen alle Anwendungen lokal und die Benutzer (Mitarbeiter) und Endpunkte (unternehmenseigene Geräte) wurden vom Unternehmen kontrolliert. Diese Altsysteme wurden konzipiert, um die Mitarbeitereffizienz zu fördern. Auf die Benutzererfahrung wurde dabei nicht geachtet.

 

In heutigen kundenorientierten Unternehmen aber gehört eine nahtlose Benutzererfahrung zu den Top-Prioritäten. Hinzu kommt, dass traditionelle IAM-Lösungen keinerlei Funktionen für die hohe Skalierbarkeit und Sicherheit bieten, die ein nahtloser Zugriff von Kunden über beliebige Geräte und zu jeder Zeit erfordert.


Was Sie bedenken sollten:

 

  • Die mangelnde horizontale Skalierbarkeit und Flexibilität beeinträchtigt Ihre Fähigkeit, typische Spitzen beim Customer-Engagement zu bewältigen.

  • Weil es keine einfache Möglichkeit gibt, eine starke Authentifizierungsmethode zu integrieren, und keine starke Passwortverschlüsselung (PBKDF2/scrypt/bcrypt) vorhanden ist, besteht das Risiko von Sicherheitslücken.

  • Weil bei der Entwicklung der Architektur Kundenbedürfnisse nicht berücksichtigt wurden, besteht keine Möglichkeit für die Selfservice-Registrierung und -Kontoverwaltung.

 

Erstellung einer internen Lösung
Ansatz: Erstellung einer eigenen Identitätsplattform auf Basis von NoSQL (Cassandra, MongoDB)

Bevor Sie mit der Erstellung einer personalisierten CIAM-Lösung beginnen oder eine bereits vorhandene erweitern, sollten Sie sich vor Augen führen, was ein DIY-Ansatz wirklich bedeutet. Viele Organisationen merken erst mitten in der Entwicklungsphase, welch kolossale Mammutaufgabe sie sich aufgebürdet haben. Zu den Herausforderungen, die viele unterschätzen, gehören das für die laufende Wartung erforderliche Personal, die lange Liste von Standards und Best Practices für die vielen Funktionen, die erstellt werden müssen, die Rechtfertigung der Sicherheitsstrategie gegenüber S&R-Teams und die oft lange Implementierungszeit.

 

Um den tatsächlichen Aufwand einer selbst entwickelten CIAM-Lösung einschätzen zu können, müssen Sie sämtliche Aspekte des Customer-Engagement und die damit verbundenen Features, Standards, Best Practices und gesetzlichen Vorgaben analysieren. Das Ergebnis wird eine lange To-do-Liste sein. Daher sollten Sie besser einen Blick auf die zahlreichen Vorteile werfen, die eine gekaufte CIAM-Lösung nun mal bietet.

 

Was Sie bedenken sollten:

 

  • Da Standards nicht unterstützt werden, müssen Sie Ihre eigenen identitätsorientierten APIs erstellen. Die Folge sind projektspezifische Lösungen, die sich nicht ohne Weiteres auf die gesamten Organisation übertragen lassen.

  • Die eigenständige Verwaltung von Passwörtern ist mit einem größeren Aufwand und mehr Risiken verbunden.

  • Es ist nahezu unmöglich, Veränderungen außerhalb dieser Umgebungen zu synchronisieren, was die Wartungskosten drastisch in die Höhe treibt.

 

Einsatz einer speziell entwickelten Lösung
Ansatz: Wahl einer Lösung, die speziell für CIAM konzipiert wurde

Speziell entwickelte CIAM-Lösungen sind für die besonderen Herausforderungen konzipiert, mit denen kundenorientierte Unternehmen in der modernen digitalen Welt zu kämpfen haben. Ihre Funktionen reichen von SSO und Data-Access-Governance bis hin zu Datensynchronisierung und -verschlüsselung. In hybriden Umgebungen vereinfachen sie die Bereinigung einer bestehenden heterogenen Identitätsinfrastruktur und ermöglichen so ein skalierbares, einheitliches Profil. 

 

Lösungen, die speziell für CIAM konzipiert sind, umfassen Best Practices für eine erfolgreiche Implementierung, darunter Skalierbarkeit, Datenschutz, Registrierung und durchgängige Sicherheit. Diese Funktionalitäten lassen sich kaum emulieren, wenn man versucht, einen bestehenden mitarbeiterorientierten IAM-Stack umzubauen. Und auch bei einem DIY-Ansatz ist deren Realisierung oft zeitaufwendiger und komplizierter, als man vielleicht erwartet.

 

Was Sie bedenken sollten:

 

  • Synchronisierungsfunktionen stellen eine reibungslose Migration und Vereinheitlichung von Kundenidentitäts- und -profildaten selbst in hybriden Umgebungen sicher.

  • Da die Lösung eigens dafür konzipiert ist, die Skalierbarkeits- und Flexibilitätsanforderungen zu Spitzenzeiten und/oder bei unvorhersehbaren Ereignissen zu erfüllen, lassen sich selbst strengste SLAs spielend leicht einhalten.

  • Out-of-the-Box-Best-Practices für Registrierung, SSO und andere CIAM-Features machen die Implementierung und Wartung einfacher als bei anderen Ansätzen.
Kapitel 6