Einführung einer zentralen cloudbasierten Authentifizierung

Während eines Arbeitstags greift ein typischer Nutzer in den meisten Unternehmen auf unzählige Applikationen und Ressourcen zu und muss dabei mit verschiedenen Identitäten jonglieren. Weder aus Sicht der Sicherheit noch aus Komfortgründen ist es dabei sinnvoll, diese Aufgabe dem Nutzer selbst zu überlassen. Im besten Fall löst er dies durch einen Passwortsafe, im schlimmsten Fall klebt die allseits bekannte Haftnotiz am Monitor. IT-Abteilungen stehen vor der Herausforderung, dies zu unterbinden und eine zentrale, flexible Lösung bereitzustellen, um möglichst alle Applikationen zu unterstützen.

Standards schaffen

Besonders aus Gründen der Harmonisierung ist es wichtig, nur eine zentrale Instanz zu setzen und diese zum Standard des Unternehmens zu machen – sei es nun ein On-Premises-Service oder eine Cloudlösung. Setzt das Unternehmen bereits stark auf Microsoft Produkte, bietet sich das Azure Active Directory (AD) als Nachfolger des „klassischen“ AD an: Dieses ist die notwendige Voraussetzung für alle Produkte aus dem Microsoft 365 Portfolio und bietet Vorteile wie eine moderne Authentifizierung auf Basis von Federation-Technologien und einen reibungslosen Übergang vom AD. Darüber hinaus bietet es auch die Möglichkeit, in Zukunft weitere SaaS-Produkte von Microsoft, z. B. aus dem Security-Bereich, ohne den Aufbau von eigener Infrastruktur zu nutzen.

Klare Applikationsstrategie

Dieses Vorgehen muss aber auch mit einer klaren Applikationsstrategie und Governance gepaart werden. Dabei helfen die 5 Rs (retire, replace, retain, rehost, reenvision) bei der Bewertung, was in welchem Kosten-Nutzen-Verhältnis zu tun ist. Gerade bei langlebigen Business-Applikationen gestalten die Entscheidungen von heute die Applikationslandschaft in den nächsten 5 bis 10 Jahren.

Daraus resultierende Vorteile:

  • Zentrale Authentifizierungsinstanz
  • Echtes Enterprise Single Sign-on
  • Sichere Strategie zur Applikationsauthentifizierung
  • Single Identity Stategie
  • Readiness für B2B- und B2C-Szenarien
  • Zukunftsorientiere Cloud- & Authentifizierungsstrategie

Ansprechpartner:innen

Executive Manager Consulting
Ph. D. Theoretische Chemie
Diplom-Chemiker

Kontaktieren Sie uns!

Jan verantwortet bei Comma Soft die Themenbereich Identity & Access Management, Cyber-Security und Cloud-Plattformen. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Zero Trust sowie Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im unternehmensinternen, B2B- oder B2C-Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.

Kontaktieren Sie uns!

Jan verantwortet bei Comma Soft die Themenbereich Identity & Access Management, Cyber-Security und Cloud-Plattformen. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Zero Trust sowie Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im unternehmensinternen, B2B- oder B2C-Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.

Einblicke

Für weitere spannende Einblicke in unseren Alltag und unsere Projekte besuche uns gerne auf unserer LinkedIn-Seite oder auch bei Kununu: