Single Sign-on: Einführung einer zentralen cloudbasierten Authentifizierung

Während eines Arbeitstags greifen Nutzer:innen in den meisten Unternehmen auf unzählige Applikationen und Ressourcen zu und müssen dabei mit verschiedenen Identitäten jonglieren. Weder aus Sicht der Sicherheit noch aus Komfortgründen ist es dabei sinnvoll, User:innen mit dieser Aufgabe alleinzulassen. Im besten Fall lösen sie dies durch einen Passwortsafe, im schlimmsten Fall klebt die allseits bekannte Haftnotiz am Monitor. IT-Abteilungen stehen vor der Herausforderung, eine zentrale, flexible Lösung bereitzustellen, die möglichst alle Applikationen unterstützt.

Wie funktioniert Single Sign-on?

Aus der Sicht der Anwender:innen ist bei Single Sign-on ähnlich wie bei einem Passwortmanager nur ein Passwort nötig. Beim Passwortmanager erlaubt dieses Masterpasswort allerdings den Zugriff auf eine Wallet, in der alle weiteren Passwörter gespeichert sind. Wenn es in die falschen Hände gerät, erhalten auch unerwünschte Personen diesen Zugriff. Bei Single Sign-on nach dem Zero Trust-Prinzip wird dagegen  zusätzlich die Identität bei jedem Zugriffsversuch überprüft, u. a. mithilfe von Kriterien wie dem Gerät und Standort von dem aus der Zugriff erfolgt. Somit ist die Sicherheit weitaus größer, ohne die User Experience zu beeinträchtigen.

Standards schaffen

Besonders aus Gründen der Harmonisierung ist es zudem wichtig, nur eine zentrale Instanz zu setzen und diese zum Standard des Unternehmens zu machen – sei es nun mit Single Sign-on als On-Premises-Service oder als Cloudlösung. Setzt das Unternehmen bereits stark auf Microsoft Produkte, bietet sich das Azure Active Directory (Azure AD) als Nachfolger des „klassischen“ AD an: Dieses ist die notwendige Voraussetzung für alle Produkte aus dem Microsoft 365 Portfolio und bietet Vorteile wie eine moderne Authentifizierung auf Basis von Federation-Technologien und einen reibungslosen Übergang vom Azure AD. Darüber hinaus bietet es auch die Möglichkeit, in Zukunft weitere SaaS-Produkte von Microsoft, z. B. aus dem Security-Bereich, ohne den Aufbau von eigener Infrastruktur zu nutzen.

Klare Applikationsstrategie verfolgen

Die Einführung einer zentralen Authentifizierungslösung sollte mit einer klaren Applikationsstrategie und Governance gepaart werden, die mit der IT-, Daten- und  Unternehmensstrategie im Einklang steht. Bei der Harmonisierung helfen die 5 Rs (retire, replace, retain, rehost, reenvision) zu bewerten, was in welchem Kosten-Nutzen-Verhältnis zu tun ist und wie die konkrete Roadmap für Applikationen aussehen soll, mit denen die Authentifizierung modernisiert wird. Gerade bei langlebigen Business-Applikationen gestalten die Entscheidungen von heute die Applikationslandschaft und damit das Security-Profil der nächsten 5 bis 10 Jahre. Ihre nachhaltige Gestaltung und kontinuierliche Modernisierungsfähigkeit sind dafür entscheidend.

Wenn Sie sich zu diesem Thema weiter austauschen möchten, wenden Sie sich gerne direkt an unseren Fachexperten Dr. Jan Ciupka: Hier können Sie ihn kontaktieren.

Ansprechpartner:innen

Executive Manager Consulting
Ph.D. Theoretische Chemie
Diplom-Chemiker

Kontakt aufnehmen »

Jan verantwortet bei Comma Soft die Themenbereich Identity & Access Management, Cyber-Security und Cloud-Plattformen. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Zero Trust sowie Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im unternehmensinternen, B2B- oder B2C-Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.

Kontakt aufnehmen »

Jan verantwortet bei Comma Soft die Themenbereich Identity & Access Management, Cyber-Security und Cloud-Plattformen. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Zero Trust sowie Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im unternehmensinternen, B2B- oder B2C-Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.

Vernetzen Sie sich mit unseren Expert:innen!