Applications sind aus dem Rechenzentrum entwichen. In Ihrem Unternehmen laufen möglicherweise Applications in vielen verschiedenen Umgebungen für Benutzer, die schnell zwischen Standorten und Geräten wechseln. Während sich Ihre Infrastruktur weiterentwickelt, um den Herausforderungen dieser verteilten, vernetzten Welt gerecht zu werden, müssen Sie Ihre Authentifizierungs- und Zugriffsverwaltung neu bewerten.
Reichen Benutzernamen und Passwörter in einer Welt aus, in der Hacker ständig versuchen, Passwörter über Software oder Social Engineering zu stehlen? Sollten Sie einen Benutzer eines vom Unternehmen verwalteten Computers auf einem Firmengelände genauso behandeln wie einen Benutzer, der mit seinem persönlichen Gerät aus einem Café am anderen Ende der Welt kommt? Die einfache Antwort auf diese Fragen lautet zwar „Nein“, doch der Gedanke, tatsächlich etwas an der Situation zu ändern, kann überwältigend erscheinen. Die gute Nachricht: In der IT geht es vor allem darum, Lösungen für schwierige Probleme zu finden.
Für kritische Systeme sind einfache Benutzernamen und Passwörter möglicherweise zu schwach, um als einzige Authentifizierungsmethode zu dienen. Für die neue Welt des aufgelösten Perimeter benötigen Sie Kontext. Woher kommt die Verbindung; ist die Quell-IP-Adresse verdächtig? Handelt es sich um ein vom Unternehmen verwaltetes Gerät? Wie spät ist es? Sobald Sie über eine Lösung verfügen, die diese kontextbezogene Intelligenz erfassen und verwenden kann, können Sie entscheiden, welche Kontrollen in einer bestimmten Situation angewendet werden sollen.
Benötigen Sie eine Zwei-Faktor-Authentifizierung? Einmalpasswörter oder pauschales Nein? Mit einer flexiblen Authentifizierungslösung können Sie auf denselben Benutzer unterschiedliche Kontrollen anwenden, je nachdem, wo er sich befindet, welches Gerät er verwendet und wann er versucht, auf den Benutzer zuzugreifen. Auf diese Weise haben Sie die Kontrolle über die Anwendung der richtigen Authentifizierungsstufe und können gleichzeitig den Aufwand für berechtigte Benutzer bei der Anmeldung bei Systemen minimieren. Ein Schlüsselfaktor ist hierbei die einmalige Anmeldung: Sobald sich Ihre Benutzer einmal authentifiziert haben, können sie für einen festgelegten Zeitraum nahtlos bei anderen Applications angemeldet sein.
Die Technologie zur Implementierung dieser Art von Lösung ist im Wesentlichen ein intelligenter Authentifizierungsproxy. Diese Art von Dienst bietet eine zentrale Benutzeranmeldemöglichkeit, die die Identität eines Benutzers auf eine oder mehrere Arten feststellt und ihn dann bei verschiedenen Applications authentifiziert, möglicherweise anhand unterschiedlicher Authentifizierungsschemata.
Damit dieser Dienst effizient funktioniert, sind mehrere Funktionen erforderlich: Kompatibilität mit einer Reihe von Authentifizierungssystemen, eine einfach zu konfigurierende Zugriffsrichtlinie und die Möglichkeit, Benutzer bei einer Reihe von Applications zu authentifizieren. Durch die zentrale Verwaltung verfügen Sie über eine umfassende Zugriffs- und Identitätslösung, die eine sichere und angemessene Zugriffskontrolle für Ihre Applications ermöglicht – ganz gleich, wo sich diese befinden.