FÜR MITARBEITER AUTHENTIFIZIERUNGSINSTANZ - Die einzige verlässliche Informationsquelle für das - Ping Identity
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
AUTHENTIFIZIERUNGSINSTANZ FÜR MITARBEITER Die einzige verlässliche Informationsquelle für das gesamte Unternehmen W HI T EPA P ER
INHALTSANGABE 03 EINLEITUNG Zero Trust verstehen 05 DIE AUTHENTIFIZIERUNGSINSTANZ FÜR MITARBEITER Lokale Authentifizierung vs. Authentifizierungsinstanz für Mitarbeiter Zusätzliche Vorteile einer Authentifizierungsinstanz für Mitarbeiter 08 FUNKTIONEN EINER AUTHENTIFIZIERUNGSINSTANZ FÜR MITARBEITER Unterstützung mehrerer Authentifizierungsmethoden und -richtlinien FIDO2: Die modernste Abwehr gegen Phishing-Angriffe Single Sign-On (SSO) für alle Anwendungen Handhabung von Identität und Attributen Authentifizierungs-Orchestrierung Anwendungsfälle für die Ausgabe von Identitäts- und Sitzungs-Token Anwendungsfälle für eingehende föderierte Authentifizierung Autorisierungs-Richtlinien Token-Mediation 19 FAZIT Quellenangaben 2 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
EINLEITUNG Die Identität fördert die Sicherheit und Agilität im Unternehmen und sorgt dafür, dass digitale Interaktionen Zero Trust verstehen sicher und reibungslos ablaufen. Damit die Anforderungen Drei von vier Unternehmen (72 %) haben für 2020 an die digitale Transformation erfüllt werden können, muss das Bewerten, Implementieren bzw. die fortgesetzte die Identität im gesamten Unternehmen verfügbar sein Nutzung von Zero Trust ins Auge gefasst, und eine und sich leicht in neue Projekte und Initiativen integrieren Authentifizierungsinstanz für Mitarbeiter kann dabei lassen. Wenn Identitätssysteme nicht so konzipiert sind, hilfreich sein.¹ Warum ist Zero Trust so überzeugend? dass sie diesen modernen Anforderungen gerecht werden, Weil der vorangegangene Sicherheitsansatz mit dem können grundlegende Voraussetzungen für die digitale Motto „Vertrauen, aber überprüfen“ seine Relevanz Transformation nicht vollständig erfüllt werden. und Wirksamkeit verloren hat. Initiativen zur digitalen Transformation sind kaum mit einem auf Perimeter Die Unternehmen werden sich der Tatsache bewusst, dass basierenden Sicherheitsmodell in Einklang zu bringen. ihre bestehenden Identitätssysteme nicht mehr auf dem Daher entscheiden sich viele Unternehmen für die neuesten Stand sind. In vielen Fällen wurden diese Systeme Zero Trust-Philosophie des „Niemals vertrauen und immer überprüfen.“ über längere Zeit unternehmensintern zusammengestückelt, um strategischen Problemen mit Identitäten zu begegnen, Zero Trust (wie es ursprünglich von Forrester 2013 oder sie wurden im Handel als Standardlösung für eine definiert wurde) geht davon aus, dass dem Netzwerk- vergangene Ära erworben. In manchen Unternehmen sind Traffic – intern wie auch extern – generell nicht zu aufgrund von Fusionen und Übernahmen über die Zeit Silos trauen ist. Das Konzept des „Zero Trust Network“ für Berechtigungsdaten entstanden. In anderen wiederum besagt, dass jeder Netzwerk-Traffic als bedrohlich entsteht eine Tendenz zu Schatten-IT als Reaktion auf die erachtet werden sollte. Die Urheber von Zero Trust Unzufriedenheit mit der vorhandenen Identitäts-Software. ergänzten die Definition um die Forderung, dass jedes Wie auch immer: Die aktuellen Ziele können nicht auf Gerät, jeder Benutzer und Netzwerkfluss authentifiziert strategisch günstige Weise erreicht werden. Veraltete und autorisiert und dass Richtlinien dynamisch und aus möglichst vielen Quellen errechnet sein müssen.² Identitätssysteme behindern Unternehmen bei ihrer Optimierung der Mitarbeiterproduktivität, IT-Agilität und Dies können Sie nur umsetzen, wenn Sie Ihren Informationssicherheit. Mitarbeitern und Partnern eine einheitliche Methode anbieten, um sich für ihre Ressourcen vor Ort, in der Die heutigen Unternehmen unterhalten hybride IT- und Multi- Cloud oder über SaaS zu authentifizieren. Das ist Cloud-Infrastrukturen, für die sie eine strategische Plattform allerdings leichter gesagt als getan. Zur Aktivierung für das Verwalten der digitalen Identitäten ihrer Mitarbeiter dieses Zugangs müssen mehrere Standards, und Partner benötigen. Sie müssen den Nutzern einen benutzerdefinierte Anwendungsanforderungen schnellen und problemlosen Zugriff auf Ressourcen ohne und weitere komplexe Anwendungsfälle für die Beeinträchtigung der Sicherheit bereitstellen. Authentifizierung berücksichtigt werden. Der Benutzerfreundlichkeit und dem Risikomanagement Eine moderne Identitäts-Plattform sollte sich auch für Unternehmen sollten Sie im gleichen Maß Bedeutung beimessen. eignen, die Anpassungen ihrer Sicherheitsinfrastruktur vornehmen, um neuartige Konzepte wie beispielsweise Zero Trust zu Ebenso, wie Rom nicht an einem Tag erbaut wurde, implementieren. Zuguterletzt benötigen Sie eine Lösung für brauchen Sie auch bei der Einführung von Zero Trust eine gut organisierte Planung und Umsetzung. die IT, die mit Ihrer Geschäftsentwicklung mithalten kann, Logischerweise beginnt man auch hier mit einem das heißt mit dem Anwendungswachstum, den DevOps- soliden Fundament. Prozessen und dem Arbeitsvolumen in der Cloud. 3 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Der erste Schritt ist die Implementierung einer Authentifizierungsinstanz für Ihre Mitarbeiter. Eine Mitarbeiter-Authentifizierungsinstanz ist eine zentrale und verlässliche Informationsquelle („Single Source of Truth“), die den Zugriff auf die unternehmenseigenen Ressourcen authentifiziert. Sie bezieht Informationen aus verschiedenen Quellen und arbeitet dabei mit der Geschwindigkeit, Größenordnung und Sicherheit, die Unternehmen erwarten. Eine Authentifizierungsinstanz liefert nicht nur die strategische Ausgangsbasis für Ihre digitale Transformation, sondern schiebt diese Art von Initiativen auch zusätzlich an. Obwohl es nicht „die eine“ Methode für den Wechsel zu einer Authentifizierungsinstanz gibt, können Funktionen wie Token-Mediation und Verzeichnis-Synchronisierung als bewährte Sprungbretter dienen. Wenn Sie weiterlesen, erhalten Sie Informationen über die Bandbreite der Funktionen, die Sie nutzen können, und über Lösungen für Probleme und Anwendungsfälle. 4 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
DIE AUTHENTIFIZIERUNGSINSTANZ FÜR MITARBEITER Moderne Unternehmen müssen in der Lage sein, Nutzer, Anwendungen, Geräte und Datenströme zu überprüfen. Jeder Zugriff muss authentifiziert werden, um die Sicherheit zu gewährleisten. Um dieses Vorgehen so nahtlos wie möglich zu gestalten, benötigen Sie Steuerelemente für eine intelligente Authentifizierung und Autorisierung. Eine zentralisierte oder globale Authentifizierungsinstanz kann dies leisten. Jedes Verzeichnis Jede Cloud Jede Anwendung AUTHENTIFIZIERUNGSINSTANZ Jede Situation Mit einer Authentifizierungsinstanz für Mitarbeiter können Sie den Zugriff auf die Ressourcen über all Ihren Domänen und Plattformen hinweg absichern und kontrollieren – von öffentlichen und privaten Clouds bis hin zu älteren standortbasierten Umgebungen. Sie unterstützt alle Identitätstypen, Benutzergruppen, Anwendungen und Umgebungen und bietet Ihnen die Möglichkeit, verdächtige Verhaltensmuster ohne unnötige Reibung zu erkennen und ein perfekt ausgewogenes Verhältnis zwischen Sicherheit und Komfort herzustellen. Die Authentifizierungsinstanz ist in der Lage, komplexe Authentifizierungsflüsse über ein breites Spektrum von SaaS-, Vor-Ort- und Cloud-Ressourcen zu orchestrieren. Auf diese Weise kann sie kontinuierlich Identitäts-, Geräte- und Kontextdaten für die Überprüfung von Identitäten bereitstellen. Unternehmen können mit ihrer Hilfe Merkmale aus unterschiedlichen Datenquellen nutzen, um unterschiedliche Richtlinienanforderungen festzulegen und zu erfüllen. 5 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Lokale Authentifizierung vs. Authentifizierungsinstanz Lokale Authentifizierung Authentifizierungsinstanz Bruchstückhafte Benutzererfahrung Konsistente Benutzererfahrung Wenn jede Anwendung eine eigene Authentifizierungsmethode Durch die Bereitstellung eines zentralen Authentifizierungsdienstes nutzt, müssen sich Ihre Nutzer bei jeder Anwendung können sich Ihre Nutzer bei allen Ihren Anwendungen neu authentifizieren. Bei etwa 130 installierten auf die gleiche Weise authentifizieren. Sie können Ihre Anwendungen in einem durchschnittlichen Unternehmen Authentifizierungsinstanz auch auf Anwendungen von ist die Frustrationsgrenze schnell erreicht. Wenn diese Geschäftspartnern und Drittanbietern ausdehnen. Das Authentifizierungsmethoden dann auch noch alle bedeutet weniger Kontextwechsel und Passwörter, die man unterschiedlich sind, wird die Erfahrung für Ihre Nutzer sich merken oder zurücksetzen muss, und damit auch weniger zunehmend unstimmiger und bruchstückhaft. Kurz gesagt: Supportaufwand. Die Benutzererfahrung wird komfortabler, Die Produktivität Ihrer Mitarbeiter sinkt. einheitlicher und produktiver. Eng gekoppelte Anwendungen und Authentifizierung Entkoppelte Anwendungen und Authentifizierung Wenn Ihre Anwendungen und die Authentifizierung Durch die Verwendung von Standard-Token bei der Übermittlung eng miteinander verbunden sind, können Sie die von Identitäts- und Sitzungsdaten und anderen benötigten Authentifizierungsmethoden oder die Authentifizierungsquellen Informationen können die Anwendungen flexibel verschiedene nicht ändern, ohne die Anwendung zu aktualisieren und erneut Authentifizierungsmethoden und Quellen verwenden, ohne dass freizugeben. der Anwendungscode geändert werden muss. Größere Gefahr von Datenschutzverletzungen und Überalterung Erhöhte Verfügbarkeit und Sicherheit Mit der wachsenden Zahl Ihrer Anwendungen und deren Authentifizierungsinstanzen sind auf betriebliche Auslagerung aus Ihrem Unternehmensrechenzentrum vermehren Größenordnungen, Belastbarkeit und Sicherheit ausgelegt. sich auch die Authentifizierungsanbieter und Datenspeicher. Mit einer geeigneten Authentifizierungsinstanz können Sie Ihre Da alle diese Systeme und Speicher auf unterschiedlichen Anwendungen bedenkenlos auf neue Cloud-Umgebungen und Niveaus der Ausfallsicherheit, Compliance und Sicherheit Technologien ausweiten. Sie können sich weiterhin auf die agieren, könnte es für Sie schwierig werden, Ihre eigene Verfügbarkeit und Sicherheit Ihres Authentifizierungsverfahrens allgemeine Verfügbarkeit, Sicherheit und Compliance zu verlassen und sicher sein, dass Sie die einschlägigen beurteilen und aufrechtzuerhalten. Vorschriften und Richtlinien einhalten. Separate Datenspeicher und Datensilos Konsolidierte Identitätsspeicher Im Zuge der Migration in die Cloud kann es vorkommen, dass Alle Identitäten können in der Authentifizierungsinstanz für Benutzerinformationen für einzelne Anwendungen in mehreren Mitarbeiter konsolidiert werden, sodass sie eine einzige separaten Datenspeichern und Datensilos abgelegt werden und verlässliche Informationsquelle („Single source of Truth“) diese Daten anschließend nicht mehr anwendungsübergreifend bilden, die sowohl von den aktuellen als auch von zukünftigen zur Verfügung stehen. Diese Silos sind mit strengen Auflagen Anwendungen am Standort oder in der Cloud genutzt wird. versehen. Damit wird die IT zu einem Engpass oder – noch Der konsolidierte, zugrunde liegende Datenspeicher vereinfacht schlimmer – zu einem Hindernis für neue Geschäftsinitiativen. darüber hinaus das Wachstum neuer Technologien. Sie können jetzt schneller auf neue Initiativen zugehen, die auf modernen Verzeichnisdiensten basieren und benutzerdefinierte Anwendungsdaten außerhalb des veralteten Datensystems ablegen. Ihre IT wird dadurch agiler und kann mit Ihrer Geschäftsentwicklung mithalten. 6 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Zusätzliche Vorteile einer Authentifizierungsinstanz für Mitarbeiter Sobald Sie die Grenzen der lokalen Authentifizierung überwunden haben und zu einer zentralisierten und globalen Authentifizierungsinstanz übergegangen sind, haben Sie folgende Optionen: • Aktivieren von Single Sign-On (SSO) für den Anwendungszugriff: Die Verwendung von Standard-Token bei der Übermittlung von Identitäts- und Sitzungsdaten und anderen benötigten Informationen bedeutet, dass sich die Benutzer nur einmal authentifizieren müssen, und ermöglicht mehreren Anwendungen die Verwendung der gleichen Informationen. Sie können bequemes SSO für standardbasierte Anwendungen, mobile und SaaS-Anwendungen wie auch APIs unabhängig vom Identitätsprovider (IdP) oder Service Provider (SP) anbieten. • Zentralisieren des Zugriffs auf SaaS-Anwendungen: Da die Authentifizierungsinstanz Standard-Token ausgeben und sich mit Zertifikatsnutzern (Relying Parties) verbinden kann, ist sie auch in der Lage, den Benutzerzugriff auf SaaS- Anwendungen von Drittanbietern und Unternehmen zu gewähren, ganz gleich, wo sich die Anwendungen befinden. • Erstellen von flexiblen und wiederverwendbaren Authentifizierungsrichtlinien: Anwendungen haben oft unterschiedliche Authentifizierungsanforderungen, die in exakt definierte Kategorien fallen. Wenn die Authentifizierung von einer zentralen Instanz durchgeführt wird, können diese Authentifizierungsrichtlinien von Anwendungen mit ähnlichen Anforderungen wiederverwendet werden, was wiederum die Freigabe-Zyklen verkürzt. • Integrieren von Partner-Identitäten und sozialen Identitäten: Neben den lokal gespeicherten Identitäten kann eine Authentifizierungsinstanz unter Verwendung von Token für die Standard-Identifikation auch Identitäten von Partner-Sites oder Social Identity-Sites akzeptieren. Dies ermöglicht eine nahtlose Eingliederung von Partner- und sozialen Identitäten, ohne dass sich die Benutzer neu registrieren müssen. 7 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
FUNKTIONEN EINER GLOBALEN AUTHENTIFIZIERUNGSINSTANZ Wenn Sie darüber nachdenken, wo Sie Ihre Zero Trust-Journey beginnen sollten, bietet sich eine starke Identifizierung und Authentifizierung als logischer Startpunkt an. Die allgemeine Prämisse, dass jeder Zugriff authentifiziert sein muss, ist das Motto von Zero Trust. Bieten Sie eine globale, adaptive Authentifizierung an, und nutzen Sie das Potenzial einer zentralen Richtlinien- und Verwaltungsinstanz für Risikosignale und Richtlinienentscheidungen. Kontextbezogene Benutzer-Store adaptive MFA TOKEN- INBOUND IDENTITY AUTHENTIFIZIERUNGSDIENST AUSGABE-DIENST FEDERATION SaaS-Anwendung GESCHÄFTSNUTZER KONSOLIDIERTES GESCHÄFTSANWENDUNGEN VERZEICHNIS SaaS-Anwendung Auftrags- management SaaS-Anwendung Unterstützung mehrerer Authentifizierungsmethoden und -richtlinien Zu den vielen Vorteilen einer Authentifizierungsinstanz gehört ihre Fähigkeit, eine Vielzahl lokaler Authentifizierungsmethoden und -richtlinien zu unterstützen, einschließlich der Basisauthentifizierung, der Multifaktor-Authentifizierung (MFA) und der adaptiven Authentifizierung. Basisauthentifizierung Die Basisauthentifizierung beruht auf der traditionellen Kombination aus Benutzername und Passwort. Sie errichtet eine Sicherheitsbarriere zwischen Nutzern und Ressourcen. Diese Barriere ist jedoch immer brüchiger geworden. Die Basisauthentifizierung ist den Nutzern zwar vertraut, sie weist allerdings erhebliche Schwachstellen auf. So ist sie unter anderem anfällig für „Credential Stuffing“ und für Phishing-Angriffe. Beim Credential Stuffing spielen automatische Bots Listen mit gestohlenen Benutzernamen und Passwörtern in Ihre Anmeldemaske ein. Die Authentifizierungsinstanzen sind mittlerweile in der Lage, einen besseren integrierten Schutz gegen diese Angriffe aufzubauen. Die Botnet-Urheber wiederum haben auf beeindruckende Weise gleichgezogen, was zu einem scheinbar nicht enden wollenden Tauziehen zwischen den Angreifern und den Anbietern von Authentifizierungsinstanzen geführt hat. 8 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Die Basisauthentifizierung ist außerdem sehr anfällig für Phishing-Angriffe. Die Angreifer haben herausgefunden, wie sie leicht zu bedienende Angriffsproxys (wie beispielsweise Modlishka) nutzen können, um sehr überzeugende Phishing-Websites zu erstellen und Benutzern vorzugaukeln, sie würden sich bei einer legitimen Ressource anmelden. Multifaktor-Authentifizierung (MFA) Um diese Schwachstellen zu überwinden und die Übernahme von Konten zu verhindern, sollte die Basisauthentifizierung durch zusätzliche Authentifizierungsfaktoren ergänzt werden. Dies wird als Multifaktor-Authentifizierung bezeichnet. Die Einführung einer MFA (oder einer starken Authentifizierung) ermöglicht es Ihnen, diese zusätzlichen Faktoren anzufordern. Sie ist, so gesehen, der einfachste und effektivste Weg, um die Sicherheit Ihres Unternehmens zu stärken. Tatsächlich haben Studien gezeigt, dass eine starke Authentifizierung die Angriffe um 99,9 % verringern kann.³ Dennoch verwenden 53 % der Unternehmen MFA nicht überall, weil frühere Lösungen in Bezug auf die Erweiterbarkeit nicht ausreichend waren.⁴ Wenn Sie MFA mit einem leistungsstarken Authentifizierungs-Hub kombinieren, der sich vollständig in Ihr Unternehmen integrieren lässt, haben Sie die unübertroffene Fähigkeit, MFA überall zu initiieren. Moderne MFA bindet Benutzergeräte und verschiedene Authentifizierungsmethoden ein und gestaltet den Prozess für die Benutzer noch komfortabler. Zu weiteren gängigen Formen der zusätzlichen Authentifizierung zählen unter anderem SMS, OTP (Einmalpasswort), Out-of-Band-Push-Benachrichtigungen, biometrische Daten und Hardware-Token. Auch wenn diese Faktoren die allgemeine Sicherheit verbessern, verhindern sie die Phishing-Angriffe nicht mit der gleichen Wirksamkeit. Die Verwendung von SMS wurde vom NIST und vom FBI abgelehnt, da Angreifer Telefonnummern mittels verschiedener Methoden kapern können. Außerdem würde ein Benutzer, der überzeugt ist, sich auf einer legitimen Website anzumelden, keinen Grund haben, nicht auch OTP-Codes in die Phishing-Website einzugeben, auf Push-Benachrichtigungen zu reagieren, den Fingerabdruck-Scanner zu verwenden usw. Auch wenn die MFA die Sicherheit von Passwörtern verstärkt, haben Unternehmen und die Sicherheitsgemeinschaft weiter nach Wegen gesucht, die Notwendigkeit von Passwörtern ganz aus der Welt zu schaffen. Der Standard namens FIDO2 gibt den Weg vor. Was hier benötigt wird, ist eine zusätzliche Sicherheitsebene, die der Authentifizierungsschicht übergeordnet ist und feststellen kann, ob die Authentifizierungsanfrage tatsächlich von einer legitimen Website stammt. Der Standard namens FIDO2 kann dies leisten. FIDO2: Die modernste Abwehr gegen Phishing-Angriffe FIDO2, ein offener Authentifizierungsstandard, der von der Fast IDentity Online (FIDO) Alliance und dem World Wide Web Consortium (W3C) in einem Gemeinschaftsprojekt entwickelt wurde, ist der Oberbegriff für die neuesten Spezifikationen der FIDO Alliance. FIDO2, oder einfach FIDO, bietet noch mehr Schutz gegen Phishing und Passwort-Hacking, indem es die Fähigkeiten von WebAuthn und CTAP kombiniert, um festzustellen, ob eine Authentifizierungsanfrage von einer legitimen Website oder aber von einer betrügerischen Phishing-Site stammt. WebAuthn ist das Protokoll, mit dem browserbasierte Anwendungen die Authentifizierung entweder über CTAP oder über plattformbasierte Authentifikatoren abrufen. Es wird von den stabilen Versionen der Browser (Chrome, Firefox und Edge) unterstützt und ist als Beta-Funktion in der Vorabversion der Safari-Desktop-Technologie verfügbar. FIDO2 ist die Antwort der Industrie auf das globale Passwortproblem und auf alle Probleme mit der herkömmlichen Authentifizierung.5 CTAP steht für „Client to Authenticator Protocol“. Das Protokoll ermöglicht einem benutzergesteuerten Roaming-Authentifikator die Dialogfähigkeit mit einer Client-Plattform, wie z. B. WebAuthn-fähigen Browsern. Die Authentifikatoren kommunizieren mit der Plattform über eine der folgenden drei Methoden: BLE, NFC oder USB. Mit FIDO2 werden Passwörter weder über das Internet benutzt noch versendet. Die Authentifizierung erfolgt stattdessen auf der Ebene des Authentifikators durch die Verwendung einer Pin, biometrischer Daten oder eines Hardware-Keys, wodurch die FIDO2-Kombination besonders widerstandsfähig gegen das Phishing ist. Sie müssen den Authentifikator bei jeder Anwendungsdomäne registrieren, für die 9 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Sie ihn verwenden möchten. Die Anwendungsdomäne wird beim Authentifikator registriert, nachdem der Benutzer die Registrierung bestätigt hat. Dann erstellt der Authentifikator ein öffentliches bzw. privates Schlüsselpaar und sendet den öffentlichen Schlüssel mit der Registrierungsantwort zurück, so dass die Anwendung erkennt, dass es wirklich der Authentifikator ist, der auf die ausgegebene Authentifizierungsanfrage antwortet. Bei nachfolgenden Authentifizierungsanfragen wird die registrierte Domäne mit derjenigen abgeglichen, von der die Authentifizierungsanfrage stammt. Wenn diese Domäne nicht mit der registrierten Domäne übereinstimmt, wird die Authentifizierungsanfrage abgelehnt. Die fehlgeschlagene Anfrage löst eine rote Flagge aus und signalisiert dem Benutzer, dass er möglicherweise gerade versucht, sich auf einer Phishing-Website anzumelden. FIDO-PHISHING-SCHUTZ CLIENT ANGREIFER RELYING PARTY Adaptive Authentifizierung Die adaptive Authentifizierung führt die MFA einen Schritt weiter, indem sie sowohl die Sicherheit verbessert als auch Reibungspunkte bei der Benutzung minimiert. Sie stützt sich auf Vielzahl an kontextbezogenen Faktoren und kann so die Angaben der Benutzer mit höherer Verlässlichkeit auf ihre Korrektheit überprüfen. Zu diesen Faktoren können die IP-Adresse, die Geolokalisierung, der Fingerabdruck des Geräts, die Tageszeit und ähnliche Kontextvariablen gehören. Die adaptive Authentifizierung kann den Benutzer, das Gerät und die angeforderte Ressource gemeinsam analysieren, um das Risikoprofil der Anfrage zu bewerten und die Authentifizierungsanforderungen entsprechend anzupassen. Wenn das Risiko beispielsweise als gering eingeschätzt wird, ist keine zusätzliche Authentifizierung erforderlich. Wenn das Risiko jedoch hoch zu sein scheint, werden zusätzliche Authentifizierungsfaktoren angefordert. Bei der letzten Authentifizierung des Benutzers kann anhand des Gerätestatus und der Reputation seiner IP-Adresse bestimmt werden, ob ihm der Zugriff auf eine Ressource gewährt, verweigert oder ein zusätzlicher Identitätsnachweis verlangt werden soll. Mit maschinellem Lernen kann zudem ein Modell des „normalen“ Verhaltens eines bestimmten Nutzers erstellt werden. Wenn ein Benutzer eine verdächtige Operation ausführt, wie z. B. um Zugriff auf eine brandneue Anwendung bittet oder er auf eine Ressource von einer unbekannten Geolokalisierung aus zugreifen möchte, kann das adaptive Authentifizierungssystem dieses anomale Verhalten erkennen und zusätzliche Authentifizierungsfaktoren anfordern, um diesen Benutzer mit höherer Verlässlichkeit zu identifizieren. Attributes Behavior 1 Evaluate Policies Device Resources ADAPTIVE POLICIES 2 Risk-based Network & Route Authentication Browser Request Approve request, deny request, require MFA or additional authentication sources, check device geolocation and more 10 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Wenn umgekehrt das adaptive Authentifizierungssystem aufgrund der sich wiederholenden und konsistenten Art der Zugriffsanfrage im Laufe der Zeit mehr Vertrauen in die Identität des Benutzers gewinnt, kann es weniger Faktoren anfordern. Beispielsweise kann ein Benutzer eingangs bei jedem Zugriff auf Anwendungen nach einem zweiten Faktor gefragt werden. Wenn derselbe Benutzer jedoch routinemäßig auf dieselben Anwendungen mit dem gleichen Computer und zur selben Tageszeit zugreift, könnte man den zweiten Faktor weniger häufig anfordern, bis er schließlich nur monatlich zur Eingabe eines zusätzlichen Faktors aufgefordert wird. Die daraus folgende Reduzierung der Reibung sorgt für eine bessere Benutzererfahrung und führt nicht selten zu einer höheren Zufriedenheit und Produktivität. Authentifizierungsrichtlinien Authentifizierungsrichtlinien steuern zum einen den Ablauf, der dem Benutzer bei der Authentifizierung angezeigt wird, wie auch die Faktoren, die während des Authentifizierungsflusses anfordert werden. Die Zuweisung spezifischer Authentifizierungsrichtlinien bestimmen die Administratoren normalerweise auf der Grundlage der Anwendung, auf die zugegriffen wird. Für Anwendungen mit geringen Sicherheitsanforderungen kann eine Authentifizierung über Anbieter sozialer Identitäten oder mit einfachen Benutzernamen und Passwörtern erfolgen. Anwendungen mit höheren Sicherheitsanforderungen fordern möglicherweise eine MFA oder verlangen, dass externe Identitätsanbieter spezifische Benutzerauthentifizierung durchführen, bevor sie den föderierten Zugriff auf die Anwendung gewähren. Die Administratoren sind unter Umständen auch in der Lage, zusätzliche Authentifizierungsrichtlinien zu konfigurieren, die auf der Art der Authentifizierungsanfrage basieren. Bei der Verwendung von OAuth oder OpenID Connect können die Administratoren, ausgehend von der Client-ID der Anwendung, beispielsweise bestimmte Authentifizierungsrichtlinien zuweisen. Single Sign-On (SSO) für alle Anwendungen Mit einer Authentifizierungsinstanz für Mitarbeiter können Sie Ihren Benutzern die komfortable Option der SSO anbieten. Wie der Name schon sagt, ermöglicht das „Single-Sign-On“ einem Benutzer eine einmalige Authentifizierung und den Zugriff auf alle verfügbaren Ressourcen. Wenn Sie kein SSO anbieten, müssen sich Ihre Nutzer für jede Anwendung erneut authentifizieren, was der Produktivität und Benutzerfreundlichkeit schadet. Es gibt zahlreiche SSO-Anwendungsfälle im Zusammenhang mit einer Authentifizierungsinstanz. Diese Anwendungsfälle fallen in zwei Hauptkategorien: SSO für standardbasierte Systeme und SSO für proprietäre Systeme. 1. SSO für standardbasierte Systeme. Die offenen, interoperablen Standards für das Single Sign-On zwischen Unternehmen sowie zwischen Unternehmen und Cloud gehören zu den Technologien, die sich in den letzten 15 Jahren am stärksten weiterentwickelt haben. Sowohl die Nutzer als auch die Anbieter von Diensten können diese Standards nun nutzen, um auf einfache Weise Identität und Attribute zu senden und zu empfangen. Sie brauchen nicht länger proprietäre Protokolle erlernen, implementieren und testen oder einen SSO-Zugang simulieren, indem sie Benutzernamen und Passwörter speichern und Screen Scraping zur Emulation menschlicher Eingaben durchführen. In den folgenden Abschnitten möchten wir Ihnen einen Überblick über die meisten Szenarien und Geschäftsvorteile beim Versenden und Empfangen dieser Standard-Token geben. 2. SSO für proprietäre Systeme. Im Idealfall würde jede Anwendung und jeder Dienst standardmäßige Identitätskennzeichen akzeptieren, aber leider sind wir heute noch nicht soweit. Die meisten großen Serviceanbieter unterstützen Standards, bei vielen kleineren ist das jedoch nicht der Fall. Laut Gartner unterstützten 2019 nur 30 % der Anwendungsanbieter moderne Identitätsprotokolle wie SAML, OAuth2 und OIDC gegenüber proprietären Ansätzen. Diese Zahl wird bis 2022 voraussichtlich auf nicht mehr als 60 % ansteigen.6 11 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Angesichts dieser Tatsache sollten Sie die Fähigkeit einer Authentifizierungsinstanz, SSO über benutzerdefinierte Konnektoren zu proprietären und unternehmensrelevanten Anwendungen zu unterstützen, in Ihre Entscheidungen einbeziehen. Handhabung von Identität und Attributen Viele Unternehmen arbeiten aufgrund von Fusionen und Übernahmen mit mehreren Benutzerverzeichnissen oder Identitätsspeichern oder verfügen über Identitätspools, die als „anders“ als die regulären Identitäten angesehen werden. Eine Authentifizierungsinstanz sollte in der Lage sein, bei der Authentifizierung eines Benutzers eine Verbindung zu einer Vielzahl von Identitätsquellen und Benutzerverzeichnissen herzustellen. Diese Verzeichnisse können als LDAP, RDBMS oder in anderen Formaten vorliegen. Eine Authentifizierungsinstanz im Verbund eines größeren IDaaS- oder CIAM-Angebots kann die Möglichkeit bereithalten, Identitäten und die zugehörigen Attribute einzugliedern und lokal zu speichern. Sobald ein Benutzer authentifiziert ist, werden Sie seiner Identität oder seinem GetFederationToken normalerweise zusätzliche Attribute oder Benutzeransprüche hinzufügen wollen. Mit der Authentifizierungsinstanz können Sie mehrere Verzeichnisse oder andere Datenquellen nutzen, um diese Informationen zu beschaffen. Authentifizierungs-Orchestrierung Jeder, der sich intensiver mit Authentifizierungsinstanzen befasst hat, ist in letzter Zeit wohl häufiger auch auf das Wort „Authentifizierungs- Orchestrierung“ gestoßen. Der Begriff hat etwas Irreführendes, da es keine definierte Grenze gibt, wo flexible Authentifizierungsrichtlinien aufhören und die Authentifizierungs-Orchestrierung anfängt. Hier finden Sie einige wichtige Funktionen und Vorteile der Authentifizierungs- Orchestrierung. Es wird Ihnen leichter fallen, die passende Authentifizierungsinstanz auszuwählen, wenn sie diese kennen und wissen, welche für Sie wichtig sind. Workflow-Aktivierung Die Authentifizierungs-Orchestrierung ermöglicht Ihnen das unkomplizierte Entwickeln bedingt ausgeführter Abläufe, bei denen eine oder mehr Authentifizierungsrichtlinien in der von Ihnen gewählten Reihenfolge zum Einsatz kommen. Mithilfe dieser Aneinanderreihung können Sie einfache Richtlinien für einzelne Aufgaben erstellen und diese dann zu komplexeren Szenarien bündeln. Das Erstellen von Workflows und Richtlinien kann entweder mithilfe einer Benutzeroberfläche oder über das Schreiben in einer Richtliniensprache erfolgen. Dies ist abhängig von der Funktionalität der Authentifizierungsinstanz und dem Maß an Kontrolle, dem die Workflows und Richtlinien unterliegen sollten. Datengesteuerte dynamische Richtlinien Diese Richtlinien sind nicht statisch definiert und führen immer die gleichen Aktionen aus. Die Aktionen stützen sich auf Daten, die sowohl aus dem Authentifizierungsprozess als auch von Dritten gesammelt werden. Dank dieser Flexibilität können diese Richtlinien eine Vielzahl von Szenarien abdecken und lassen sich gut in bestehende Unternehmensumgebungen einbinden. Bedingte Quellen für Authentifizierungsfaktoren Damit können Benutzer zwischen verschiedenen, logisch gleichwertigen Authentifizierungsfaktoren auf der Grundlage der Fähigkeiten ihres Authentifizierungsgeräts wählen, wobei die gleiche Authentifizierungsrichtlinie verwendet wird. Dies kann automatisch erfolgen, indem die Richtlinie über einen benutzergesteuerten Authentifizierungsselektor oder mit anderen Methoden ein „bevorzugtes“ Gerät aus einer verfügbaren Zusammenstellung auswählt. Einbeziehen mehrerer Attributanbieter oder Forderungsquellen Obwohl in den meisten Fällen eine einzige verlässliche Informationsquelle für eine Identität und die damit verbundenen Ansprüche oder Ansprüche vorzuziehen ist, kann dies manchmal nicht realisiert werden. Mit einer flexiblen Authentifizierungsinstanz erhalten Sie alle benötigten Informationen aus verschiedenen Quellen zum Zeitpunkt der Authentifizierung. Das Zusammenstellen dieser Informationen bei der Anmeldung kann verhindern, dass mehrere Anwendungen zur Laufzeit auf die Informationsquellen zugreifen müssen. Dies reduziert den Verwaltungsaufwand und erhöht die Skalierbarkeit. 12 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Flexible Einbeziehung einer externen Vertrauensstellung (External Trust) oder Risikofaktoren Wie viele Funktionen Ihre Authentifizierungsinstanz auch anbietet, es wird immer etwas Neues oder Innovatives dabei sein, dass Sie liebend gerne in Ihre Authentifizierungs-Workflows und -Richtlinien integrieren möchten. Es ist auch davon auszugehen, dass sich die Leistungen dieser externen Anbieter nicht unwesentlich unterscheiden werden. Dabei sollte es nicht von Belang sein, ob es sich um einen Risiko- oder Reputationswert, einen Vertrauensvektor oder eine willkürliche Kombination von Forderungsdaten handelt. Anwendungsfälle für die Ausgabe von Identitäts- und Sitzungs-Token Nachdem eine Authentifizierungsinstanz einen Benutzer erfolgreich authentifiziert hat, teilt sie dies den anderen Anwendungen durch die Ausgabe von Identitäts- und/oder Sitzungs-Token mit. Identitäts-Token basieren in der Regel auf Standards wie z. B. SAML oder JWT. Dritte legen im Allgemeinen nach Erhalt dieser Token ihre eigenen Sitzungen fest. Für den internen Gebrauch können die Token wahrscheinlich genug Informationen für die Kontrolle von Benutzersitzungen bieten, ansonsten wird ein separates Token ausgegeben. SAML-Föderation für Mitarbeiter und Externe SaaS-Anbieter Die häufigste Aufgabe von Authentifizierungsinstanzen ist wahrscheinlich die Regelung des Mitarbeiterzugriffs auf externe SaaS- Anwendungen wie SalesForce, Github, Concur, Workday und ADP. Die Remote-Anwendung ist normalerweise webbasiert und wird über den Browser des Benutzers aufgerufen. In diesem Szenario erstellt die Authentifizierungsinstanz im Allgemeinen ein SAML-Token. Diese Token sind signiert, optional verschlüsselt und enthalten Attribute zur Identifizierung des Benutzers, des vorgesehenen Empfängers und alle weiteren Attribute, die von der Remote-Anwendung zur Autorisierung oder Personalisierung benötigt werden. Die Authentifizierung und die Ausgabe von Token können entweder vom Serviceanbieter oder dem Identitätsanbieter initiiert werden. Eine SP (Service Provider)-initiierte SSO wird durch einen Benutzer gestartet, der außerhalb einer Sitzung eine SaaS-Anwendung aufruft. In diesem Fall wird der Serviceanbieter entweder über die aufgerufene Ressource die zugehörige Authentifizierungsinstanz ermitteln oder den Benutzer zur Eingabe seiner E-Mail-Adresse oder einer anderen Information auffordern, die auf seine Authentifizierungsinstanz verweist. Der Benutzer wird dann im Zuge einer Authentifizierungsanfrage zur Authentifizierungsinstanz weitergeleitet. Die Authentifizierungsinstanz übernimmt die Rolle des IDP (Identitätsanbieter) und wird den Benutzer mit der entsprechenden Authentifizierungs-Richtlinie authentifizieren und feststellen, ob der Nutzer die geeigneten Autorisierungsrichtlinien erfüllt. Sofern dies der Fall ist, wird sie ein SAML-Token erzeugen, das den Benutzer identifiziert. Schließlich wird der Benutzer zusammen mit dem SAML-Token zum Serviceanbieter weitergeleitet. Nach der Validierung des SAML-Tokens und der Überprüfung der eigenen Autorisierungsrichtlinien gewährt der Serviceanbieter dem Benutzer den Zugang zu der angeforderten Anwendung. SAML-Föderation für Mitarbeiter und Unternehmensanwendungen Oftmals gibt es in Unternehmen getrennte Pools von Anwendungen und Identitäten, die nicht miteinander kombiniert werden können. Dies geschieht häufiger nach Fusionen oder Übernahmen, kann aber auch vorkommen, wenn ausschließlich lokal genutzte Anwendungen einem breiteren geografischen Publikum zur Verfügung gestellt werden sollen. In diesen Fällen kann es sinnvoller sein, Föderationen zwischen den Abteilungen einzurichten, welche sowohl die Anwendungen selbst als auch ihre Benutzer enthalten. Dies unterscheidet sich technisch nicht von der Föderation zu SaaS-Anbietern und ist oft einfacher, da beide Seiten in der gleichen Organisationsstruktur angesiedelt sind. OpenID Connect-Unterstützung für SaaS-Anbieter Während der Großteil der SSO-zu-SaaS-Anwendungen über SAML erfolgt, unterstützen immer mehr Anwendungen, wie beispielsweise SalesForce, den neueren OpenID Connect-Standard. Mit OpenID Connect registrieren sich Anwendungen, die ein Identitäts-Token erhalten möchten, bei der Authentifizierungsinstanz als Clients. Die beiden Seiten, das heißt der Autorisierungsserver (AS) und die „Relying Party“ (RP, Zertifikatsnutzer), entsprechen hier dem SAML-Identitätsanbieter und dem Serviceanbieter. 13 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
OpenID Connect unterstützt kein IDP-initiiertes SSO, so dass alle Authentifizierungsabläufe bei der Relying Party beginnen. Ein Benutzer besucht die RP ohne Anmeldeinformationen und wird dann an die Authentifizierungsinstanz weitergeleitet, die als OpenID Connect- Autorisierungsserver (AS) AS fungiert. Der Benutzer authentifiziert sich und wird dann mit einem so genannten Autorisierungscode, der ein temporäres Token ist, an die RP zurückgeleitet. Die RP ruft dann einen Token-Endpunkt auf dem AS auf, authentifiziert sich und bietet dem AS den Autorisierungscode an. Der AS gibt dann ein ID-Token aus, das den Benutzer identifiziert. Sobald die Client-SaaS-Anwendung über das Identitäts-Token verfügt, kann sie eine Sitzung für den Benutzer öffnen, und der Benutzer kann tun, was immer er tun muss. Ein angenehmer Sicherheitsvorteil dieses Ablaufs besteht darin, dass die Client-Anwendung die Anmeldedaten des Benutzers nie wirklich sieht und das Identitäts-Token nie in URLs enthalten war, die oft aufgerufen werden und eine potenzielle Schwachstelle für langlebige Token darstellen können. OpenID Connect- oder SAML-Unterstützung für den Zugriff auf mobile Anwendungen und SaaS oder andere externe Ressourcen Neben der Bereitstellung webbasierter Anwendungen stellen viele SaaS-Anbieter ihren Nutzern auch mobile Anwendungen für die ortsunabhängige Nutzung an. Eine Authentifizierungsinstanz kann Unternehmensnutzern dieser Anwendungen ein mit Webanwendungen vergleichbares Authentifizierungserlebnis bieten, einschließlich Selbstregistrierung, Single-Sign-On, Unterstützung bei Passwortverlust und anderes mehr. Der SaaS-Anbieter kann die gleichen Authentifizierungsmechanismen und Authentifizierungsinstanzen verwenden wie auch für webbasierte Benutzer. Die meisten mobilen Anwendungen betten entweder Browser-Toolkits ein oder rufen systemgestützte Browser auf, so dass Benutzer auf Webseiten interagieren können. Sie unterstützen entweder SAML oder OpenID Connect über die Authentifizierungsinstanz, wobei OpenID Connect überwiegt. Bei der Verwendung von OpenID Connect besteht der einzige Unterschied darin, dass es sich hier bei der Client- Anwendung um mobile Anwendungen statt Web-Anwendungen handelt. Einige davon sind möglicherweise native Anwendungen, die keine HTML-Browser verwenden oder eingebettet haben. Da diese die Benutzer nicht an die Authentifizierungsinstanz weiterleiten können, müssen sie die Anmeldedaten eines Nutzer (z.B. Benutzername und Passwort) erfassen und direkt an den Autorisierungsserver übermitteln. Diese direkte Übermittlung wird von OpenID Connect über die Förderungsart „Ressource Owner Password Credentials“ gewährt. Diese wird im Allgemeinen nur als letztmögliche Option eingesetzt, da die Client-Anwendung die Zugangsinformationen wiederverwenden oder durchsickern lassen könnte. Wenn dies geschieht, kann die Authentifizierungsinstanz nicht ermitteln, ob der Benutzer diese Authentifizierung initiiert hat oder nicht. Unterstützung von OpenID Connect und OAuth für den Zugriff auf Unternehmensanwendungen Es ist weithin bekannt, dass OpenID Connect auf OAuth aufbaut. Der wichtige Unterschied besteht darin, dass OpenID Connect ein Authentifizierungsprotokoll und OAuth ein Autorisierungsprotokoll ist. Ein OpenID-Connect-ID-Token identifiziert einen Benutzer, legt aber nicht fest, ob ein Benutzer auf eine bestimmte Anwendung oder Ressource zugreifen darf. Ein OAuth-Zugriffstoken wiederum ist mit bestimmten Bereichen verbunden, die Anwendungen und API-Gateways überprüfen können, um festzustellen, ob der Zugriff erlaubt ist. Es enthält aber im Allgemeinen keine Informationen über die Identität des Benutzers. Diese Information wird über einen anderen Mechanismus kommuniziert, wie beispielsweise ein Kerberos-Ticket oder ein Sitzungs-Cookie für die Web-Zugriffsverwaltung, oder sie ist mit dem Zugriffstoken verknüpft und wird über eine Anwendungssuche ausgelesen. In einem typischen Anwendungsfall fordert die Anwendung selbst von einer Authentifizierungsinstanz sowohl eine Identität als auch ein Zugriffstoken für einen Benutzer an und gibt das Zugriffstoken dann an APIs weiter, die es im Namen des Benutzers aufrufen muss, um Informationen über die Anwendung oder den Benutzer zu erhalten oder festzulegen. 14 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Ausgabe von Sitzungs-Token und Kopplung mit dem Zugriffskontrollsystem Die Authentifizierungsinstanz kann selbst ein internes Sitzungs-Token für eine SSO-Anmeldung ausstellen. Wenn dieses Token ausgegeben wurde, wird der Benutzer während der Lebensdauer des Token nicht zu weiteren Authentifizierungen aufgefordert, es sei denn, die Relying Party verlangt ausdrücklich eine neue Authentifizierung oder der Authentifizierungsgrad der Sitzung ist nicht ausreichend, um die Vorgaben der Relying Party zu erfüllen. Wenn die Authentifizierungsinstanz mit einem Zugangskontrollsystem, wie zum Beispiel der Kombination von PingFederate und PingAccess gekoppelt ist, kann das Sitzungs-Token auch für den Zugriff auf Anwendungen innerhalb der Domäne des Unternehmens verwendet und auf einzelne Anwendungen ausgedehnt werden, um potenzielle Auswirkungen eines Token-Hijacking-Angriffs einzudämmen. Darüber hinaus können die Authentifizierungsautorität und die Zugriffskontrollsysteme die Parameter für die Sitzungserstellung, die Lebensdauer und das Zeitlimit für Ressourcen in beiden Systemen standardisieren. AUTHENTIFIZIERUNGSINSTANZ AUTHN TOKEN- DIENST AUSGABE-DIENST Standard Authn-Anfrage OAuth- Zugriffstoken BENUTZER OAuth-Zugriffs Inhalt -Token PINGACCESS ODER OAUTH GATEWAY APP 1 APP 2 15 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Anwendungsfälle für eingehende föderierte Authentifizierung Neben der Ausgabe von Standard-Identitäts- und Sitzungs-Token kann die Auhentifizierungsinstanz so konfiguriert werden, dass sie die Token akzeptiert. Dies ist eine ihrer entscheidenden Fähigkeiten, da es die Akzeptanz der Identitäten von Partnern und Dritten ermöglicht, ohne dass diese explizit in den lokalen Identitätsspeicher aufgenommen werden müssen. Sobald die Authentifizierungsinstanz das Token erhalten und validiert hat, stellt sie ihre eigenen Token für den Benutzer aus. Dadurch können Unternehmen ihren Partnern problemlos Zugang sowohl zu Unternehmensanwendungen als auch zu mandantenfähigen Anwendungen gewähren, auf die im Zusammenhang mit dem Unternehmen zugegriffen werden muss, das die Authentifizierungsinstanz betreibt. Zugang zu Unternehmensanwendungen für föderierte Geschäftspartner oder Geschäftskunden Partner können auf verschiedene Weise unterstützt werden. Das Unternehmen, dem die Anwendungen gehören, kann einen Katalog von Anwendungen zusammenstellen, die den Partnern zur Verfügung stehen. Viele Authentifizierungsinstanzen bieten Werkzeuge an, um die Einrichtung dieser Kataloge zu erleichtern. Die Authentifizierunginstanz kann den Nutzern der Partner auch erlauben, sich über SP-initiiertes SSO direkt mit Anwendungen zu verbinden. Nachdem sich ein Benutzer zunächst von seinem Heimat-Identitätsanbieter aus bei der Authentifizierungsinstanz angemeldet hat, wird ein dauerhaftes Cookie in seinem Browser gesetzt, das auf die Partner-Website verweist. Nach dieser oder anderen Maßnahmen zur Erkennung des IDP kann die Authentifizierungsinstanz erkennen, von welcher Partner-Site aus der Benutzer kommt, der versucht auf eine Zielanwendung zuzugreifen, und wo die Authentifizierung erfolgen sollte. Föderaler Mitarbeiterzugang zu Unternehmensanwendungen nach einer Fusion oder Übernahme Benutzerverzeichnisse und Anwendungsdomänen bleiben nach Fusionen und Übernahmen nicht selten für eine beträchtliche Zeitspanne getrennt. In diesen Fällen ist eine Föderation möglicherweise der beste Weg, um Mitarbeitern verschiedener Geschäftsbereiche über SSO den Zugriff auf unternehmensweite Anwendungen zu sichern. Die Konfiguration, einschließlich der erforderlichen IDP-Erkennung, ist logischerweise fast deckungsgleich mit dem Partner-Anwendungsfall und unterscheidet sich einzig durch die Bandbreite der Anwendungen, auf die von den Mitarbeitern zugegriffen werden kann. Zugriffsberechtigung auf Unternehmensanwendungen für soziale Identitäten Möglicherweise möchte das Unternehmen für eine Reihe von Anwendungen einen Zugriff über soziale Identitäten wie Google oder Facebook sowie über weitere lokale oder föderierte Identitäten bereitstellen. Mit Authentifizierungsinstanzen ist es kein Problem, Benutzern eine Liste der unterstützten sozialen Identitätslogins sowie eine lokale Authentifizierungsoption bereitzustellen. Zugriff von föderierten Partnern auf SaaS-Anwendungen von Drittanbietern Eine Authentifizierungsinstanz sieht keinen Unterschied darin, ob sie Partnern den Zugriff auf SaaS-Anwendungen von Drittanbietern oder auf Unternehmensanwendungen gewährt. Kompliziert wird es allerdings dann, wenn Nutzer von Partnern direkt und ohne den Umweg über das Portal ihres Unternehmens oder das mit der Authentifizierungsinstanz verbundene Partner-Portal auf die SaaS-Anwendungsressourcen zugreifen wollen. Manche SaaS-Anbieter verknüpfen Tenant-Tags mit Ressourcen und Anwendungen oder setzen ihre eigenen Cookies zur IDP- Erkennung, um die Anfragen den Unternehmenskonten zuordnen zu können. SaaS-Anbieter, die nicht über diese Mechanismen verfügen, benötigen möglicherweise eine Interaktion des Benutzers, um ihn einem Unternehmen zuzuordnen und um zu ermitteln, an welche Authentifizierungsinstanz er weitergeleitet werden soll. 16 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
AUTHENTIFIZIERUNGSINSTANZ AUTHN TOKEN- FÖDERATIONSDIENST DIENST AUSGABE-DIENST VON AI VON AI P1 P2 ausgegebenes Authn- ausgegebenes SAML SAML Token Anfrage VON AI Token Token Token ausgegebenes Token UNTERNEHMEN PARTNER 1 PARTNER 2 AI Token Inhalt Inhalt AI Token AI Token Inhalt ANWENDUNGEN VOR ORT ODER IN DER CLOUD Autorisierungs-Richtlinien Authentifizierungsinstanzen können in bestimmten Szenarien auch die Erstellung und Verwendung von Autorisierungsrichtlinien gewähren. Dies geschieht in der Regel bei der Generierung von SSO-Zugriffstoken für bestimmte Anwendungen. In diesen Fällen können die Gruppenmitgliedschaft oder andere Berechtigungen eines Benutzers überprüft werden, bevor die Authentifizierungsinstanz ein SAML-Token oder ein OAuth-Zugriffstoken in dem angeforderten Umfang ausgibt. AUTHENTIFIZIERUNGSINSTANZ 5 „BDE“ in Gruppen? 6 SAML oder OpenID Token SFDC IDP/OP 2 Authn-Anfrage 7 1 Ressource Ressource zurückgeben anfordern 4 Name: Bill Identitätsdatensatz E-Mail: key.com abrufen Gruppen: ..., BDE 3 Benutzer authentifizieren BENUTZER IDENTITÄTSSPEICHER 17 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
Token-Mediation Wenn ein vorhandenes Token-basiertes Zugangskontrollsystem im Einsatz ist, ist eine vollständige Nachrüstung dieses Mechanismus zur Annahme von standardbasierten Token in der frühen Phase des Wechsels zu einer zentralen Authentifizierungsinstanz möglicherweise nicht durchführbar. Wie in der folgenden Abbildung dargestellt, ermöglicht die Token-Mediation einer Authentifizierungsinstanz den Austausch eines standardbasierten Token gegen ein proprietäres Sicherheits-Token, das von der Web-Zugriffsverwaltung (WAM) eines Drittanbieters verwendet wird. Die Zugriffsanforderung ist für den Benutzer einsehbar, so dass PingAccess den Zugriff auf Systeme, die diese WAM- Token verwenden, transparent verwalten kann. Die Anforderung ist auch für die geschützte Anwendung transparent. Sie behandelt die Zugriffsanfrage so, als käme sie direkt vom Benutzer. Sobald die Token-Mediation abgeschlossen ist, wird das Token, das für den Zugriff auf die Anwendung gebraucht wird, für die weitere Verwendung während der Sitzung zwischengespeichert. AUTHENTIFIZIERUNGSINSTANZ TOKEN- AUTHN TOKEN- MEDIATION DIENST AUSGABE-DIENST WAM-ADAPTER Standard OAuth- Authn- Zugriffstoken Anfrage Proprietäres WAM-Token WAM FÜR DRITTANBIETER BENUTZER OAuth- Zugangs-Token Inhalt Inhalt Proprietäres WAM-Token PINGACCESS WAM-SYSTEM FÜR ODER OAUTH DRITTANBIETER GATEWAY APP 1 APP 2 APP 3 APP 4 Ein weiterer Anwendungsfall für die Token-Mediation liegt im Domänen-Randbereich. Ein „opakes“ Zugriffstoken kann gegen ein signiertes JWT-Token getauscht werden, das anschließend den nachgeschalteten Mikroservices präsentiert wird. Dieses Token dient nur internen Zwecken und ermöglicht den Diensten die Festlegung der Zugriffsrechte und -ansprüche direkt vom Token aus, ohne den Aufwand einer Abfrage bei der ausgebenden Instanz. 18 WHITEPAPER Authentifizierungsinstanz für Mitarbeiter
FAZIT Eine Authentifizierungsinstanz für Mitarbeiter bietet eine zentrale, verlässliche Informationsquelle für Identitäten. Durch das Zulassen von Identitäten im gesamten Unternehmen werden Ihre Initiativen zur digitalen Transformation beschleunigt. Indem Sie Kombinationen von lokal und remote gehosteten Identitäten konfigurieren und flexible Authentifizierungs- und Autorisierungsrichtlinien nutzen, erlangen Sie ultimative Flexibilität. Sie werden in der Lage sein, Ihre Mitarbeiter- und Partneridentitäten so zu verwalten, wie es Ihren Bedürfnissen am besten entspricht. Ebenso wichtig ist es, dass Sie eine Authentifizierungsinstanz ohne größere Unterbrechungen oder Überarbeitungen in Ihre bestehende Infrastruktur einbinden und gleichzeitig die Agilität Ihrer IT fördern können. Die Authentifizierungsinstanz für Mitarbeiter sichert nicht nur Ihre Unternehmensressourcen, sondern ermöglicht Ihren Nutzern eine höhere Produktivität. Wenn Sie die Möglichkeit haben, eine Vielzahl von Standard- und proprietären Token zu akzeptieren, auszugeben und umzuwandeln, können Sie Ihren Nutzern sicheren Zugriff auf lokale, Cloud-basierte und Drittanbieter-Anwendungen bereitstellen. Durch die Einbindung intelligenter und kontextbezogener Richtlinien, die nur dann eine zusätzliche Authentifizierung erfordern, wenn eine Situation als risikoreich eingestuft wird, dann können Sie Ihren Anwendern sicheren Zugriff auf firmeninterne, Cloud-basierte und Drittanbieter-Anwendungen ermöglichen. Weitere Informationen über die Authentifizierungsmöglichkeiten für Mitarbeiter mit Pings Lösung Workforce360 und die Gründe, warum uns mehr als die Hälfte der Fortune-100-Unternehmen vertraut, finden Sie auf der Website www.pingidentity.com/workforce. Quellenangaben 1 2020 Zero Trust Progress Report. Pulse Secure. 2 Barth, Doug and Evan Gilman. 2017. Zero Trust Networks. O’Reilly Media, Inc. 3 Maynes, Melanie. „One simple action you can take to prevent 99.9 percent of attacks on your accounts.“ Microsoft. 20 August 2019. 4 Bowker, Mark. „CISOs Still Aren’t Adopting Enterprisewide Multifactor Authentication — What’s the Holdup?“ Security Intelligence. 14. Juni 2019. 5 The FIDO Alliance. „Moving the World Beyond Passwords.“ Zugriff am 5. Juli 2019. https://fidoalliance.org/fido2/. 6 Kelly, Michael, Abhyuday Data and Henrique Teixeira. Magic Quadrant for Access Management. Gartner. 12 August 2019. Ping Identity ist ein Vorreiter in Sachen intelligentes Identitätsmanagement. Wir helfen Unternehmen dabei, identitätsbasierte Sicherheit auf der Grundlage des Zero-Trust-Modells zu erreichen und Kunden eine personalisierte, optimierte Benutzererfahrung zu bieten. Die Ping Intelligent IdentityTM Plattform ermöglicht Kunden, Mitarbeitern, Partnern und in zunehmendem Maße auch dem IoT, einen Zugriff auf Cloud-, SaaS-, mobile und lokale Anwendungen und APIs sowie die Verwaltung umfangreicher Identitäts- und Profildaten. Aufgrund unserer Identitätsexpertise, unserer führenden Stellung bei offenen Standards und unserer Partnerschaft 19 mit Unternehmen wie Microsoft und Amazon setzen über 50 Prozent der Fortune-100-Unternehmen auf uns. Mit Multifaktor-Authentifizierung, Single-Sign-On, Zugriffsmanagement, Verzeichnis- und Data-Governance-Funktionen sowie intelligenten API-Sicherheitsfunktionen bieten wir flexible Optionen, um hybride IT- Umgebungen zu erweitern und Digital-Business-Initiativen schneller umzusetzen. Besuchen Sie www.pingidentity.com #3442 | 02.25.2020 | v02
Sie können auch lesen