Evaluierung von Optionen | Ping Identity

5 - Evaluierung von Optionen


So wählen Sie den richtigen CIAM-Ansatz

 

Bevor Sie sich für eine CIAM-Lösung entscheiden, müssen Sie wissen, welcher Ansatz am besten zu Ihrer Organisation passt. Zu den möglichen Optionen zählen in der Regel die Anpassung einer bestehenden Infrastruktur, die Erstellung einer internen CIAM-Lösung oder der Einsatz einer speziell entwickelten Lösung. Wir wollen einen Blick auf die Grundannahmen dieser drei allgemeinen Ansätze werfen und uns ein Bild von ihrer jeweiligen Reichweite machen.

 

Anpassen einer bestehenden Unterstützung
Ansatz: Umfunktionierung eines traditionellen Enterprise-IAM-Stacks (Active Directory, Oracle, Novell, CA)

Vielleicht möchten Sie versuchen,größeren Nutzen aus Ihrem Enterprise-IAM-Stack zu ziehen. Klar haben auch traditionelle Stacks Elemente, deren Funktionalität den für CIAM-Lösungen erforderlichen Features entsprechen. Doch es sind nicht viele. Und das ist eigentlich auch logisch: Die meisten IAM-Lösungen wurden vor einigen Jahrzehnten für Webanwendungen erstellt. Damals liefen alle Anwendungen lokal und die Benutzer (Mitarbeiter) und Endpunkte (unternehmenseigene Geräte) wurden vom Unternehmen kontrolliert. Diese Altsysteme wurden konzipiert, um die Mitarbeitereffizienz zu fördern. Auf die Benutzererfahrung wurde dabei nicht geachtet.

 

In heutigen kundenorientierten Unternehmen aber gehört eine nahtlose Benutzererfahrung zu den Top-Prioritäten. Hinzu kommt, dass traditionelle IAM-Lösungen keinerlei Funktionen für die hohe Skalierbarkeit und Sicherheit bieten, die ein nahtloser Zugriff von Kunden über beliebige Geräte und zu jeder Zeit erfordert.

 


Was Sie bedenken sollten:

  • Die mangelnde horizontale Skalierbarkeit und Flexibilität beeinträchtigt Ihre Fähigkeit, typische Spitzen bei Kundentätigkeiten zu bewältigen.
  • Weil es keine einfache Möglichkeit gibt, eine starke Authentifizierungsmethode zu integrieren, und keine starke Passwortverschlüsselung (PBKDF2/scrypt/bcrypt) vorhanden ist, besteht das Risiko von Sicherheitslücken.
  • Da bei der Entwicklung der Architektur die Kundenbedürfnisse nicht berücksichtigt wurden, besteht keine Möglichkeit für die Selfservice-Registrierung und -Kontoverwaltung.

 

Erstellung einer internen Lösung (DIY)
Ansatz: Erstellung einer eigenen Identitätsplattform auf Basis von NoSQL (Cassandra, MongoDB)

Bevor Sie eine neue CIAM-Lösung einrichten oder eine vorhandene erweitern, sollten Sie sich damit vertraut machen, was ein DIY- Ansatz mit sich bringt. Die Architektur und Wartung einer eigenen Lösung erfordert geeignetes Personal für die laufenden Wartungen, die Entwicklung von Standards und Best Practices für alle einzurichtenden Funktionen, Abwehr zum Schutz der Daten für S&R-Teams und eine oft langwierige Implementierung.

 

Bei der Einschätzung des gesamten Aufwands werden beim Blick auf die To-Do-Liste fast unweigerlich die vielen Vorteile deutlich, die das Zurückgreifen auf eine für Ihre Zwecke ausgerichtet CIAM-Lösung bietet.

 

Was Sie bedenken sollten:

  • Da Standards nicht unterstützt werden, müssen Sie Ihre eigenen identitätsorientierten APIs erstellen. Die Folge sind projektspezifische Lösungen, die sich nicht ohne Weiteres auf die gesamten Organisation übertragen lassen.
  • Die eigenständige Verwaltung von Passwörtern ist mit einem größeren Aufwand und mehr Risiken verbunden.
  • Es ist nahezu unmöglich, Veränderungen außerhalb dieser Umgebungen zu synchronisieren, was die Wartungskosten drastisch in die Höhe treibt.

 

Einsatz einer speziell entwickelten Lösung
Ansatz: Wahl einer Lösung, die speziell für CIAM konzipiert wurde

Speziell entwickelte CIAM-Lösungen sind für die besonderen Herausforderungen konzipiert, mit denen kundenorientierte Unternehmen in der modernen digitalen Welt zu kämpfen haben. Ihre Funktionen reichen von SSO und Data-Access-Governance bis hin zu Datensynchronisierung und -verschlüsselung. In hybriden Umgebungen vereinfachen sie die Bereinigung einer bestehenden heterogenen Identitätsinfrastruktur und ermöglichen so ein skalierbares, einheitliches Profil.

 

Lösungen, die speziell für CIAM konzipiert sind, umfassen Best Practices für eine erfolgreiche Implementierung, darunter Skalierbarkeit, Datenschutz, Registrierung und durchgängige Sicherheit. Diese Funktionalitäten lassen sich kaum emulieren, wenn man versucht, einen bestehenden mitarbeiterorientierten IAM-Stack umzubauen. Und auch bei einem DIY-Ansatz ist deren Realisierung oft zeitaufwendiger und komplizierter, als man vielleicht erwartet.

 

Was Sie bedenken sollten:

  • Synchronisierungsfunktionen stellen eine reibungslose Migration und Vereinheitlichung von Kundenidentitäts- und -profildaten selbst in hybriden Umgebungen sicher.
  • Da die Lösung eigens dafür konzipiert ist, die Skalierbarkeits- und Flexibilitätsanforderungen zu Spitzenzeiten und/oder bei unvorhersehbaren Ereignissen zu erfüllen, lassen sich selbst strengste SLAs spielend leicht einhalten.
  • Unmittelbar anwendbare Best-Practices für Registrierung, SSO und andere CIAM-Features machen die Implementierung und Wartung einfacher als bei anderen Ansätzen.

 

Kapitel 06