Identitäts- und Zugriffsmanagement und Risikominderung

Die Seite wird erstellt Henrik Herzog
 
WEITER LESEN
Identitäts- und Zugriffsmanagement und Risikominderung
Sicherheit in der Cloud

Identitäts- und
Zugriffsmanagement
und Risikominderung
Da die Anforderungen an die Cloud wachsen,
wird Identity-as-a-Service der Schlüssel zur Bewältigung
der Herausforderungen eines sicheren Zugriffs
und für reibungslose digitale Erlebnisse sein.

                                                           auth0.com
Paper written by IDG, 2021
Identitäts- und Zugriffsmanagement und Risikominderung
2 | Kurzfassung

Kurzfassung

                           ★ Der globale Umbruch hat die Einführung der     ★ Entwickeln oder kaufen? Bei
                               Cloud-Infrastruktur und die Migration von       maßgeschneiderten, hauseigenen Systemen
                               Apps in die Cloud beschleunigt.                 wird es Probleme hinsichtlich der Skalierung,
                                                                               Integration, Compliance und eines guten

                           ★ Dadurch hat sich das Risiko von                   ROI geben.

                               Cyberangriffen nur noch erhöht, was zu
                               einem dringend benötigten Umdenken           ★ AWS verfügt über erweiterte integrierte
                               in Bezug auf Authentifizierung und              Sicherheitsfunktionen zur Sicherung der
                               Identitätsmanagement führt.                     zugrunde liegenden Cloud-Infrastruktur, und
                                                                               es liegt in der Verantwortung der Kunden, die

                           ★ Unternehmen benötigen IAM-Lösungen                Daten in der Cloud zu sichern.

                               (Identity und Access Management), die sich
                               problemlos in führende Cloud-Anbieter wie    ★ Mit einer agilen, skalierbaren und
                               AWS integrieren lassen.                         kostengünstigen IAM-Lösung können
                                                                               Unternehmen ihre Ressourcen auf die
                                                                               zentralen Geschäftsanforderungen
                                                                               konzentrieren, die Innovationen vorantreiben.

auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Identitäts- und Zugriffsmanagement und Risikominderung
Einführung | 3

Steht die Cloud kurz vor einer Identitätskrise?
     Während die heutige Digital-First-Umgebung                Um eine externe Belegschaft handlungsfähig zu
     zweifellos die Einführung der Cloud und die Migration     machen, räumlich unabhängige Zusammenarbeit
     von Apps in die Cloud beschleunigt hat, haben wir         zu fördern und Kunden und Lieferketten effektiv zu
     noch gar nicht richtig zu spüren bekommen, was dies       bedienen, müssen Unternehmen nicht nur in Bezug
     eigentlich langfristig bedeutet. Verständlicherweise      auf ihre Cloud-Kapazität, sondern auch in Bezug
     hat sich die Mehrheit der Unternehmen auf                 auf die Sicherheit dieser Cloud zuversichtlich sein.
     Kontinuität und in manchen Fällen auf das Überleben       Und hier kommt die Identität ins Spiel. Während
     konzentriert. Die Orientierung an kurzfristiger Planung   Cloud-Anbieter wie AWS für die Sicherheit der Cloud
     hat überhandgenommen, und sei es auch nur, um den         verantwortlich sind, wer ist für die Sicherheit aller
     Betrieb am Laufen zu halten.                              Inhalte zuständig, die sich in der Cloud befinden?

     Wie im Bericht Wenn die Cloud auf COVID-19 trifft,        Wir wissen, dass Sicherheitsverstöße regelmäßig
     ergeben sich Chancen und Bedrohungen von Gartner          auftreten. Von der Hotelkette Marriott über Life Labs
     angedeutet, verlassen sich mehr Unternehmen als           in Kanada bis hin zum Spieleunternehmen Nintendo
     je zuvor verstärkt auf die Cloud, und dies geschieht      waren viele Unternehmen 2020 von Verstößen
     in einem so rasanten Tempo, dass dadurch einige           betroffen. Während sich die Angriffsmethoden
     wichtige Fragen aufgeworfen werden. Gibt es               verändert haben, gibt es gängige Muster und
     beispielsweise Bedenken hinsichtlich der Sicherheit       Lehren, die gezogen werden müssen. Menschliches
     in Bezug auf Peripherie und Kundendaten? Wie gut          Versagen und mangelhafte Governance waren
     sind die Mitarbeiter an externen Standorten darauf        leider zu erwarten. Identitätsmanagement bleibt ein
     vorbereitet und geschult, Good Governance und             komplexes Problem, und Sicherheitsexperten haben
     Compliance zu gewährleisten?                              offensichtlich immer noch Probleme damit.

                                                               Laut einer IDSA-Umfrage unter 502
                                                               Entscheidungsträgern im Bereich Sicherheit waren
                                                               in den letzten zwei Jahren 79 % der Unternehmen
                                                               von einem identitätsbezogenen Sicherheitsverstoß
                                                               betroffen. Angesichts des rasanten Anstiegs von
                                                               Telearbeit und der Migration von Unternehmen
                                                               auf Cloud-basierte Anwendungen wird sich
                                                               dieses Problem nur noch verschlimmern. Damit
                                                               Unternehmen den wachsenden Anforderungen der
                                                               Cloud-gestützten Datenverarbeitung gerecht werden
                                                               können, müssen sie sicherstellen, dass sie über eine
                                                               robuste, skalierbare IAM-Lösung verfügen – aber wie?

                                                               In dieser Abhandlung werden einige der wichtigsten
                                                               Herausforderungen im Bereich Identitätsmanagement
                                                               identifiziert, denen Unternehmen heute
                                                               gegenüberstehen. Wir untersuchen die wichtigsten
                                                               Trends und bieten Lösungen an, um Einblicke in
                                                               unsere eigenen Abläufe und die fortwährende
                                                               Beziehung zur AWS Cloud-Plattform zu erhalten.

                                                 auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Identitäts- und Zugriffsmanagement und Risikominderung
4 | Herausforderungen

Entwickeln vs. kaufen: Was sind die
wichtigsten Herausforderungen im
Bereich Identitätsmanagement, mit denen
Unternehmen konfrontiert sind?
                          Die Einrichtung und Verwaltung eines modernen Identitätszugriffs kann eine enorme
                          Herausforderung darstellen. Es ist komplex und zeitaufwändig, mit den sich immer weiter
                          entwickelnden Standards und Best Practices Schritt zu halten. Darüber hinaus ist das
                          ständige Patchen von Sicherheitsfehlern mit Zeit- und Geldaufwand verbunden – zulasten des
                          Kerngeschäfts. Bedrohungen entwickeln sich ständig weiter, und beim Personal besteht eine
                          gewisse Fluktuation. Es ist ein nie endender Kreislauf von Veränderung und Risiko, der bewältigt
                          werden muss. Für manche Unternehmen wird diese Herausforderung beim

                                                                            Identitätsmanagement durch
                                                                            maßgeschneiderte, intern entwickelte
                                                                            Lösungen bewältigt, für andere durch eine
                                                                            standardbasierte Lösung von Drittanbietern,
                                                                            die IDaaS (Identity-as-a-Service) bietet. Aber
                                                                            was funktioniert am besten? Hier haben wir
                                                                            fünf wichtige Fragen skizziert, mit denen
                                                                            Unternehmen beim Vergleich von internen
                                                                            und ausgelagerten IAM konfrontiert sind.

                                                                            Sind intern entwickelte
                                                                            Identitätsauthentifizierungssysteme
                                                                            nachhaltig?

                                                                            Die offensichtliche Antwort darauf ist,
                                                                            dass es davon abhängt, wer das System
                                                                            aufbaut und für welche Größe und welche
                                                                            Art von Geschäft, aber selbst dann gibt
                                                                            es Einschränkungen. In den sich schnell
                                                                            entwickelnden digitalen Unternehmen
                                                                            von heute wird es immer komplexer,
                                                                            die Authentifizierung über mehrere
                                                                            Anwendungen und Access Points hinweg
                                                                            zu verwalten. Viele Unternehmen haben
                                                                            Probleme mit isolierten Anwendungen, die
                                                                            mehrere Anmeldungen benötigen, und bevor
                                                                            Sie es bemerkt haben, sind Ihre besten

auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Identitäts- und Zugriffsmanagement und Risikominderung
Herausforderungen | 5

Entwickler nur noch dabei, mehr Code zu schreiben,               Unternehmen den Benutzern beispielsweise eine
um das Ganze funktionsfähig zu halten. Könnten Sie               einfache, reibungslose Möglichkeit zur Integration
hausintern eine Identität entwickeln und zu einer Lösung         und Anmeldung bieten, um Kommunikation und
kommen, die Ihren Anforderungen entspricht? Sicherlich           Kundenbindung zu fördern. Der Schutz vertraulicher
– mit dem richtigen Team ist es auf jeden Fall möglich.          Daten vor böswilligen Eindringversuchen und das
Aber lohnt es sich? Wahrscheinlich nicht. Zwischen dem           Ergreifen von Maßnahmen zur Verhinderung von
erweiterten Zeitplan, der Komplexität des Prozesses              Datenverstößen sind von zentraler Bedeutung für
und den langfristigen Auswirkungen der Ausführung                eine solide Sicherheitsrichtlinie und die Einhaltung
des Builds ist das eine größere Aufgabe, als Sie sich            von Datenschutzgesetzen.
vorstellen können.
                                                                 Welche Auswirkungen haben mangelhafte
Worin bestehen die Compliance-                                   Migration und Integration?
Herausforderungen des Unternehmens?
                                                                 Wenn Benutzer aufgrund einer schlechten Integration
Wenn Sie nach Branchenzertifizierungen gefragt werden,           ungeschützt bleiben, kann dies zu einem negativen
die Sie nicht in Betracht gezogen oder mit denen Sie             Benutzererlebnis und einem Bruch der Kundenbindung
sich nicht beschäftigt haben, führt dies zu der Sorge,           führen und das Risiko eines Angriffs und eines
dass Ihr internes Identitätsauthentifizierungssystem             potenziellen Datenverlusts erhöhen. Der Wechsel zu und
nicht geeignet ist. Es gibt eine Reihe von Zertifizierungen      von Ihrer Identitätsmanagementlösung sollte unterstützt
und Verpflichtungen, die eingehalten werden                      werden und uneingeschränkt möglich sein. Stellen Sie
müssen, und eine Nichtbeachtung kann zu hohen                    sicher, dass keine Anbieterbindung vorliegt, die die
Geldstrafen und natürlich zu erheblichen Verstößen und           Migration von Benutzern aus dem System in Zukunft
Ertragsverlusten führen.                                         verhindert. Mit der Lösung sollte auch eine Verbindung
                                                                 zu einem beliebigen Benutzerspeicher hergestellt
Benötigt Ihr Unternehmen Agilität und                            werden können, den Sie bereits verwenden. Außerdem
Skalierbarkeit?                                                  sollten Benutzer nicht dazu aufgefordert werden, ihre
                                                                 Passwörter bei der Migration auf die neue Lösung
Jedes wachsende Unternehmen muss die                             manuell zurückzusetzen.
Authentifizierung skalieren, um Risiken zu minimieren
und die Flexibilität zu erhöhen, sodass es auf sich              Gibt es eine gute Investitionsrendite?
ändernde Szenarien reagieren kann. Kann ein intern
entwickeltes System mit der Skalierbarkeit der Cloud             Für Unternehmen, die interne Lösungen entwickeln,
mithalten? Während Unternehmen den digitalen                     wird dies zunächst mit der Zeit berechnet, die für den
Wandel vollziehen, räumlich unabhängig arbeiten                  Aufbau des Systems und dann für dessen laufende
und der Cloud Apps hinzufügen, lässt sich ein intern             Verwaltung erforderlich ist. Da falsche Passwörter
entwickeltes System einfach genug skalieren, um zu               und inkonsistente Anmeldungen im Allgemeinen für
gewährleisten, dass jede neue App und jeder neue                 umfangreichen Helpdesk-Datenverkehr verantwortlich
Benutzer angemessen authentifiziert werden? Mindert              sind, können die laufenden Verwaltungskosten erheblich
es Risiken im Zusammenhang mit automatisierten und               sein, insbesondere wenn die Verarbeitung manuell
manuellen Cyberangriffen?                                        erfolgt. Komplexe benutzerdefinierte Integrationen mit
                                                                 Geschäftspartnern und manuelle Audits können die
Es ist außerdem wichtig zu überlegen, ob die Organisation        allgemeinen Wartungs- und Supportkosten erheblich
in entsprechendem Ausmaß skalieren kann, sodass                  erhöhen und den ROI für die interne Authentifizierung um
der Schutz bei besonderen Ereignissen wie dem Black              Jahre zurückwerfen. Veraltete IAM-Systeme verursachen
Friday oder dem Superbowl gewährleistet ist. Mit CIAM            also enorme Wartungskosten, entfremden Benutzer und
(Customer Identification Access Management) können               machen Unternehmen anfällig für Sicherheitsrisiken.

                                                              auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Identitäts- und Zugriffsmanagement und Risikominderung
Herausforderungen | 6

Eines ist jedoch klar: Identität ist entscheidend
für Ihr Unternehmen. Betrachten Sie sie als Ihren
ersten Eindruck, wie das Anmeldefeld, das für das
Identitätsmanagement so viel bedeutet wie ein
Lichtschalter für das elektrische System Ihres Zuhauses.
Aber natürlich ist IAM viel mehr als das. Es umfasst
eine komplexe Reihe von Funktionen, die messbare
Auswirkungen auf Ihr Geschäftsergebnis haben können.
Eine moderne IAM-Lösung kann sowohl einen schnellen
Geschäftserfolg als auch einen langfristigen Nutzen
bieten, indem sie Kosten senkt, den Umsatz steigert und
Unternehmen anpassungsfähiger an eine sich wandelnde
technologische und rechtliche Landschaft werden
lässt. So konnte die führende Marke Gymshark jährliche
Einsparungen von 900.000 £ durch die Zentralisierung
von IAM für 15 Apps erzielen und das Nutzererlebnis in
der Community steigern.

                                                           auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Identitäts- und Zugriffsmanagement und Risikominderung
7 | Herausforderungen

     Sechs Indikatoren dafür, ein Unternehmen von einem intern
     entwickelten Identitätssystem zu IAM wechseln muss
                          ★ Sie benötigen eine auf Standards                 ★ Ihre besten Entwickler verbringen ihre
                              basierende Lösung wie OpenID Connect,             Zeit mit der Entwicklung und Wartung
                              SAML, WS-Federation und/oder OAuth.               von Identitätsmanagement und
                                                                                Authentifizierung, anstatt Anwendungen für
                          ★ Sie haben Benutzer, die sich mit                    das Kerngeschäft zu entwickeln.
                              verschiedenen Identitätsanbietern
                              authentifizieren, aber keine Möglichkeit zur   ★ Ihr Unternehmen hat eine Art von
                              Verknüpfung der Konten haben.                     Datenverletzung erlebt oder Sie
                                                                                sind von einer Verletzung der
                          ★ Sie haben Anwendungen auf verschiedenen             Datensicherheit betroffen.
                              Domänen und machen zur Bedingung, dass
                              Benutzer sich auf jeder Domäne separat         ★ Sie werden nach Branchenzertifizierungen
                              anmelden müssen.                                  gefragt, die Sie nicht berücksichtigt haben.

auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Identitäts- und Zugriffsmanagement und Risikominderung
Lösungen | 8

Sicherheitsorientierte Entwicklung: AWS,
Apps und die Sicherung der Cloud
        IAM (Identitätsmanagement) bezeichnet Dienste oder Plattformen, mit denen Personen
        identifiziert und deren Zugriffe auf Systemressourcen durch Benutzerrechte und
        -einschränkungen gesteuert werden. Identitätsmanagement ist für die Sicherheit wichtig
        und steigert die Produktivität von Benutzern durch die Implementierung eines zentralen
        Verzeichnisses: Benutzer müssen sich nicht an verschiedene Benutzernamen und Passwörter
        erinnern und den Überblick über diese behalten.

        Identität ist schwierig, muss es aber nicht sein. Aus diesem Grund arbeiten Auth0 und AWS
        zusammen, um sicherzustellen, dass AWS-Kunden die schnelle, einfach zu implementierende
        Identitätslösung erhalten, die sie für ihre spezifische Anwendung benötigen. Sind Sie bereit,
        Ihre Identität innerhalb von Minuten oder höchsten einigen Tagen (für die meisten gängigen
        Anwendungsfälle) einzubinden und betriebsbereit zu machen? In diesem Interview mit AWS
        Startups erklärt Eugenio Pace, CEO und Mitbegründer von Auth0, warum Auth0 das für
        Sie tun kann – und warum wir auch eine umfassende Erweiterbarkeit im Hinblick auf Ihre
        Anpassungsbedürfnisse für die letzte Meile integriert haben.

        EUGENIO PACE – CEO UND MITBEGRÜNDER VON AUTH0

        In Verbindung mit AWS ist IAM eine wichtige Komponente für die Sicherung von Apps und
        Daten. Im Folgenden erfahren Sie, wie und warum IAM und Cloud-Services ein notwendiges und
        leistungsstarkes Team zur Risikominderung bilden.

                                                auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Identitäts- und Zugriffsmanagement und Risikominderung
9 | Lösungen

Gemeinsame Verantwortung                                                 “„Das – mit großem Abstand – größte Problem,
                                                                         das ich sehe, besteht darin, dass Unternehmen
AWS hat eine Infrastruktur aufgebaut, um „die
Anforderungen der sicherheitsempfindlichsten                             keine Ahnung haben, welche Ports, Protokolle
Unternehmen zu erfüllen“. Bei diesem Unternehmen steht                   und Anwendungen sie der Welt präsentieren.“
laut dessen CEO Andy Jassy die Sicherheit vor allen                      Daniel Miessler, Experte für Cybersicherheit
anderen Aufgaben. AWS betreibt die Cloud nach dem
Modell der gemeinsamen Verantwortung für Sicherheit,
das heißt, das Unternehmen ist für die Sicherheit der Cloud         Erweiterte integrierte Sicherheit
verantwortlich, und den Kunden obliegt die Verantwortung
                                                                    AWS verfügt über eine Reihe von Cloud-basierten
für die Sicherheit innerhalb der Cloud.
                                                                    Sicherheitsdiensten, die den Aufbau und Betrieb einer
                                                                    erweiterten Sicherheitsarchitektur vereinfachen, darunter:
Für IAM-Lieferanten hat das Modell zwei Hauptvorteile.
Erstens muss sich niemand um die Sicherheit der                     ★ Fein abgestufte und kurzlebige
zugrunde liegenden Infrastruktur sorgen, und zweitens                  Zugriffskontrolle durch IAM-Rollen
profitiert jeder im AWS-Ökosystem von den Anforderungen
                                                                    ★ Verschlüsselungsdienste (einschließlich
des jeweils anderen; so sichert AWS beispielsweise
                                                                       Schlüsselverwaltung und Datenverschlüsselung)
die Cloud nach den von der NASA, NASDAQ und der
Bundesregierung geforderten Standards. Das bedeutet,                ★ Detaillierte Audit-Protokollierung
dass die Services durch ein breites Compliance-System
                                                                    ★ Cloud Scale Network Defense Services
unterstützt werden, das ISO 27001, PCI DSS, CSA STAR
                                                                       mit Guard Duty und AWS Shield
und FedRAMP umfasst.

                                                                    Durch die Verwendung von IAM können Unternehmen
Penetrationstests: Problem gelöst                                   das Prinzip der minimalen Rechte durchsetzen und
                                                                    Techniker auf transparente Weise auf die Ressourcen
Dank einer kürzlich erfolgten Änderung der AWS-Richtlinie           beschränken, die sie für die Ausübung ihrer spezifischen
für Penetrationstests haben AWS-Kunden jetzt mehr
                                                                    Rolle benötigen. Benutzer erhalten kurzzeitigen Zugriff,
Freiheit bei der Durchführung von Sicherheitsscans ihrer
                                                                    um die genehmigte Aktion auszuführen, und aktualisieren
AWS-Ressourcen. Vor der Aktualisierung der Richtlinie
                                                                    ihren Zugriff regelmäßig, sodass Sicherheitsteams von
mussten AWS-Kunden eine Autorisierungsanforderung für
                                                                    statischen, langlebigen Anmeldedaten abrücken können.
Penetrationstests einreichen und auf die Genehmigung
warten, bevor sie einen Scan durchführen konnten.
                                                                    Die EBS-Verschlüsselung (Elastic Block Store) ermöglicht
Diese Richtlinienänderung ermöglicht Penetrationstests
                                                                    standardmäßig die Verschlüsselung aller ruhenden
für viele AWS-Dienste ohne die Notwendigkeit
                                                                    Daten, während der AWS-Audit-Service CloudTrail eine
einer Vorabgenehmigung.
                                                                    detaillierte, abgestufte Audit-Protokollierung für jede
                                                                    Änderung in einer Cloud-Umgebung bietet.
Fast jeder Cloud-Sicherheitstechniker musste schon
einmal eine Anforderung für AWS-Penetrationstests
                                                                    Die EBS-Verschlüsselung (Elastic Block Store) ermöglicht
ausfüllen und auf eine Antwort warten. Durch diesen
                                                                    standardmäßig die Verschlüsselung aller ruhenden
manuellen Prozess wurde die Geschwindigkeit, mit der
                                                                    Daten, während der AWS-Audit-Service CloudTrail eine
man Schwachstellen-Scans durchführen konnte, erheblich
                                                                    detaillierte, abgestufte Audit-Protokollierung für jede
reduziert, sodass Sicherheitsteams häufig mit einer
                                                                    Änderung in einer Cloud-Umgebung bietet.
ständigen „Aufholjagd“ konfrontiert waren.
                                                                    Weitere Informationen hierzu finden Sie unter Was ist
Die aktualisierte Richtlinie für Penetrationstests öffnet die
                                                                    Single Sign-On? (Ein Leitfaden für Nicht-Entwickler)
Tür zur Lösung dieser Probleme.

auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Lösungen | 10

Worin bestehen die Vorteile von IAM?
★ Federated Identity:            ★ Single Sign-On (SSO):             den Benutzer über
   Federated Identity               SSO ist eine Art                 Domänen hinweg zu
   Management ist                   von föderiertem                  authentifizieren.
   eine Methode zur                 Identitätsmanagement.
   Übertragung von                  SSO findet statt, wenn       ★ Enterprise Federation:
   Authentifizierungsdaten,         sich ein Benutzer bei            Enterprise Federation
   ohne gegen die Same-             einem Client anmeldet            ist föderiertes
   Origin-Policy („Gleiche-         und dann automatisch             Identitätsmanagement mit
   Herkunft-Richtlinie“) zu         bei anderen Clients              Datenverbindungen auf
   verstoßen, im Allgemeinen        angemeldet wird,                 Unternehmensebene wie
   durch Verwendung                 ungeachtet der                   Active Directory, LDAP,
   eines externen                   Unterschiede in der              ADFS, SAML, Google
   Autorisierungsservers.           Plattform, Technologie           Apps usw.
                                    oder Domäne. Ein
                                    Token oder Cookie
                                    wird generiert, um

                               auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
11 | Fallstudie

Fallstudie:

ChaosSearch und Auth0 vereinen ihre Kräfte zur Entfesselung der
Leistungsfähigkeit von Daten auf AWS
                          ChaosSearch ist ein vollständig verwalteter,      Das Team von ChaosSearch wollte sich
                          sicherer Analysedienst für die Protokollsuche     auf die Entwicklung von deren Plattform
                          auf AWS, der als Software-as-a-Service            konzentrieren und den Experten die
                          (SaaS) ausgeführt und von Amazon S3 als           Unterstützung der föderierten Identität
                          Datenspeicher unterstützt wird. Laut Thomas       überlassen. Nach sorgfältiger Untersuchung
                          Hazel, dem Gründer und Chief Technical            und Marktforschung entschied sich Hazel für
                          Officer des Unternehmens, wurde die               Auth0, einen Advanced Technology Partner
                          Plattform gegründet, um „einen Service rund       des AWS Partner Network (APN). Dadurch
                          um die Objektspeicherung zu schaffen –            wurde Hazel zufolge eine umfassende
                          basierend auf einer Indexierungstechnologie,      Wende herbeigeführt.
                          die ich entwickelt habe – und den Menschen
                          zu helfen, das Potenzial der Terabyte oder        Für das ChaosSearch-Team verringert
                          gar Petabyte an Daten, die sie in Amazon S3       Auth0 die für die sichere Integration neuer
                          speichern, kostengünstig zu erschließen.“         Benutzer benötigte Zeit drastisch, vereinfacht
                                                                            kostenlose Testmöglichkeiten und steigert
                          Als das Unternehmen zu wachsen und zu             gleichzeitig die Produktivität.
                          skalieren begann, bewertete und diskutierte
                          das Team die Problembereiche der Kunden mit
                          den ersten Benutzern. Single Sign-on (SSO)        „Dadurch, dass wir über die Möglichkeit
                          und die Vereinfachung der Bereitstellung und      verfügen, etwas wie die Google-
                          des Zugangs für Benutzer wurden schnell zu        Authentifizierung zu verwenden, zum Beispiel
                          den obersten Prioritäten. Aber, so Hazel, „die    über Auth0, können wir direkt erkennen, wer
                          Bereitstellung für Benutzer im großen Stil kann   der Kunde ist; er klickt auf unser System und
                          ein echter Albtraum sein.                         gelangt schnell hinein“, erklärt Hazel. „Das
                                                                            verändert unser Geschäftsmodell aufgrund der
                          Der Gedanke, dass der schnelle und einfache       Anzahl der Personen, die jetzt über unseren
                          Zugriff auf das System für unsere Kunden zum      Service Zugriff auf ihre Daten erhalten können.
                          Standard gehört, ist absolut entscheidend.        Die Verwendung von Auth0 auf AWS optimiert
                          Unsere Kunden bei der schnellen und               den Unternehmensverbund. Mit Auth0 können
                          nahtlosen Erstellung von Benutzern zu             wir Tausende von Kundenzugriffen gleichzeitig
                          unterstützen und SSO bereitzustellen, wurde       erhalten; das spart uns Verwaltungszeit, die wir
                          entscheidend dafür, ihnen die effiziente          dann für andere Mehrwertprojekte einsetzen
                          Nutzung der Leistungsfähigkeit unserer            können, und erleichtert unseren Kunden
                          Plattform zu ermöglichen.“                        die Arbeit.“

                              Weitere Informationen hierzu finden Sie unter ChaosSearch rationalisiert Single Sign-On
                              und hilft Unternehmen, die Vorteile von Daten auf AWS zu nutzen.

auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Fazit | 12

     „AWS ist die ausgereifteste Cloud-Plattform auf dem Markt. Sie ist allen anderen
     um fünf Jahre voraus, das bedeutet, dass wir uns bei unseren Anforderungen an
     Skalierbarkeit und Zuverlässigkeit auf AWS verlassen können.“
     Matias Woloski, CTO und Mitbegründer von Auth0

Identitätsmanagement kann komplex sein, und diese               verwalten und die gesamte Bandbreite von Vorschriften
Komplexität nimmt aufgrund sich ändernder Arbeitsmuster,        und Standards einhalten möchte. Daher müssen
schneller digitaler Veränderungen und Bedrohungen der           Unternehmen eine intelligente und proaktive Lösung für
Cybersicherheit täglich zu. Da immer mehr Unternehmen           das Identitätszugriffsmanagement bereitstellen.
Anwendungen in die Cloud migrieren, wachsen die Risiken
und der Bedarf an strengerer und flexiblerer Sicherheit für     Durch IAM-as-a-Service bringen wir die Gewährleistung
den Identitätszugriff.                                          von Sicherheit und Skalierbarkeit ein Stück voran,
                                                                ebenso wie Cloud-Infrastrukturen Flexibilität und
Es gibt einen Wendepunkt, an dem es schwierig                   Skalierbarkeit für Unternehmen bieten, die wachsen, sich
wird, mithalten zu können. Die Fähigkeit, das                   digital transformieren und Telearbeit und Fernzugriff in
Identitätsmanagement zu skalieren und flexibel genug zu         größerem Ausmaß verwalten müssen. Wir durchleben
sein, um mit sich ändernden Umständen umzugehen, wie            ungewöhnliche Zeiten, in denen Unternehmen sich
etwa mit extremen Hoch- oder Tiefpunkten, die durch             ständig an die sich ändernden Anforderungen von Kunden
besondere Ereignisse (wie beispielsweise Black Friday           anpassen müssen, was immer wieder zu Problemen in den
und Cyber Monday) entstehen, ist unverzichtbar für jedes        Bereichen Sicherheit, Compliance und Benutzererfahrung
sich entwickelnde Unternehmen. Eine durchgehend gute            führt. Leider begreifen Cyberkriminelle Veränderungen
Benutzererfahrung ist auch der Schlüssel zur Förderung          als hervorragende Gelegenheit, da Unternehmen mit
der Kundenbindung, sodass Identität mehr als nur ein            immer mehr Access Points und potenziell unsicheren Apps
Sicherheitstool ist. Sie umfasst die Art und Weise, in          konfrontiert sind.
der ein Unternehmen mit Kunden interagieren, Daten
                                                                Während diese Kriminellen Schwachstellen ausloten,
                                                                ist es unerlässlich, dass Unternehmen reagieren und
                                                                sicherstellen, dass nur autorisierte Mitarbeiter Zugriff auf
                                                                ihre Systeme und Daten erhalten. Die Herausforderung
                                                                für jedes Unternehmen besteht darin, dies schnell zu
                                                                erreichen. Die Integration mit wichtigen Cloud-Anbietern
                                                                ist von entscheidender Bedeutung. Jede Lösung muss
                                                                skaliert und automatisiert werden.

                                                                Zusammenfassend kann Ihr Unternehmen das IAM von
                                                                einem kritischen Risikopunkt und einem potenziellen
                                                                Geschäftshemmnis in ein System verwandeln, das Ihr
                                                                Unternehmen nicht nur dazu befähigt, Ihre Einnahmen zu
                                                                steigern, sondern diese Fähigkeit sogar verbessert.

                                                              auth0.com: Identitäts- und Zugriffsmanagement und Risikominderung
Ausblick

Weitere Informationen über Auth0 auf AWS und die gemeinsame
Bewältigung der Komplexität der Identität und Authentifizierung
erhalten Sie auf der Partnerseite von AWS und Auth0 oder bei
einem persönlichen Gespräch.

Über Auth0
Auth0 bietet eine Plattform für die Authentifizierung, Autorisierung und
Sicherung des Zugriffs für Anwendungen, Geräte und Benutzer. Sicherheits-
und Anwendungsteams verlassen sich auf die Einfachheit, Erweiterbarkeit
und das Know-how von Auth0, um Nutzen aus dem Identitätsmanagement
zu ziehen. Auth0 sichert jeden Monat Milliarden von Anmeldetransaktionen
und dadurch gleichzeitig auch Identitäten, damit sich Unternehmen auf
Innovationen konzentrieren können. Zudem ermöglicht Auth0 es globalen
Unternehmen, ihren Kunden weltweit zuverlässige, erstklassige digitale
Erlebnisse zu bieten.

Weitere Informationen finden Sie unter https://auth0.com/de
oder folgen Sie @auth0 auf Twitter.

                                                                            auth0.com
Sie können auch lesen