Datum
14.10.2020
Dieser Beitrag wurde verfasst von:
Wer sich als Einsteiger mit Identity Access Governance auseinandersetzt, sieht sich zwangsläufig mit Begriffen konfrontiert, die zunächst für Ratlosigkeit sorgen: So vielleicht auch „Single-Sign-On“ (SSO). In unserer Reihe möchten wir ein wenig Licht ins Dunkel bringen und verschiedene IAG-Bereiche allgemeinverständlich darstellen.
Dabei geht es nicht nur um das "was" und "wie", sondern vor allem auch um das "warum". Wir starten mit einer Definition und einigen interessanten Fakten zu Single-Sign-On.
Das ist Single-Sign-On – Definition
Single-Sign-On ist im Grunde ein Kategorie-Begriff für eine ganze Reihe von Technologien und Konzepten. Trotzdem interpretieren ihn viele als konkrete Funktionalität, zum Beispiel „SSO mit Windows“. Gemeint ist stets, dass über einen ersten Login (z.B. am Betriebssystem) alle oder zumindest möglichst viele Kennworteingaben (Authentifizierungen) automatisch erfolgen und somit entfallen. Das Schöne am SSO: Sowohl der Komfort für den Benutzer als auch die IT-Sicherheit werden erhöht. Dabei steht SSO im Gegensatz zu vielen anderen Maßnahmen im Security-Umfeld, die zwar für mehr Sicherheit sorgen, gleichzeitig aber mehr Aufwand für den Anwender bedeuten.
Die Geburt von SSO – Geschichte
Werfen wir einen Blick in die Vergangenheit: Ursprünglich war es gar nicht auf allen Systemen vorgesehen, sich auf einen Computer anzumelden. Primär im Bereich der vernetzten Systeme gab es eine Anforderung zur Authentifizierung des „fremden“ Anwenders. Selbst bei Netzwerkanwendungen wie E-Mail-Versand (SMTP) war eine zwingende Authentifizierung zu Beginn nicht Teil des Konzeptes.
Im Zuge der immer stärker zunehmenden Vernetzung der Arbeitsplatzsysteme entstanden nun mehrere Anforderungen: Die Anwender mussten insbesondere beim Austausch von Informationen ihre Identität nachweisen und jedes System sah dafür eine Authentifizierung vor. Die Anzahl der Systeme stieg über die Zeit an; von Betriebssystem über E-Mail bis hin zu Buchhaltung und mehr – mit schützenswerten vertraulichen Daten und abgegrenzten Berechtigungen wie „Lesen“ vs. „Vollzugriff“.
Leider etablierte sich keine übergreifende Lösung. Anstatt dessen entstand für den Anwender die Hürde verschiedener Zugriffe (Accounts) und Kennwörter. Der gelbe Zettel am Monitor oder unter der Tastatur wurde der Standard in vielen Unternehmen. Dies ebnete den Weg für SSO, das sich gewissermaßen aus drei verschiedenen Richtungen entwickelte:
1. Kennwortmanager
Kennwortmanager kamen auf den Markt, die Accounts und Kennwörter sicher verwahren und die Daten, wenn möglich, automatisch in die entsprechenden Felder eintragen. Dies war eine gewisse Herausforderung, da Web-Anwendungen und Browser früher keinen Standard darstellten und die Software daher so intelligent wie möglich die Eingabe in verschiedenartige, proprietäre Anwendungstechnologien erlauben musste.
2. Betriebssysteme
Betriebssysteme boten die Möglichkeit, die entsprechenden Zugangsdaten weiterzuverwenden, um so zusätzliche Anmeldungen zu vermeiden. Dies war hilfreich, sofern sich Anwendungen auf eine Plattform wie z.B. Windows fokussierten – problematisch wurde es allerdings, sobald solch ein Fokus nicht erwünscht war, zum Beispiel bei plattformübergreifenden Systemen.
3. Verzeichnissysteme
Auch Verzeichnissysteme und darauf basierende Anmeldungsmethoden wurden für das Access Management verwendet. In einem Benutzerverzeichnis sind die Daten zu einem Benutzer eines oder mehrerer Systeme hinterlegt. Zu Beginn brachte jede Anwendung ein Verzeichnis mit, dann entstanden bestimmte Anwendungen die „für jeden“ verfügbar wurden – z.B. E-Mail. Damit gab es endlich ein Verzeichnis aller Anwender und viele Unternehmen begannen, dieses auch für andere beziehungsweise für alle Anwendungen zu nutzen. Ein typisches allgemeine Verzeichnis war ein LDAP-Verzeichnis, welches sich darauf fokussierte, die Unternehmensstruktur abzubilden.
Solche Ansätze waren kompliziert und nur dann erfolgreich, wenn in fast allen Anwendungen dasselbe Kennwort zum Einsatz kam. Heutzutage ist die Anzahl der Anwendungen und Plattformen stetig weitergewachsen – nichtsdestotrotz ist auch die Wahrscheinlichkeit, SSO erfolgreich zu implementieren, höher als jemals zuvor.
Speichern von Kennwörtern – Problematisch für Privat und Business
Anwender sehen sich nicht nur im Berufsleben mit einer Fülle verschiedener Accounts und Kennwörter konfrontiert, auch im Privaten sind diese gang und gäbe. Da Kennwortmanager in Browsern mittlerweile zum Standard gehören, sind viele Nutzer es gewohnt, Passwörter zu speichern und komfortabel wiederzuverwenden. Dieses Vorgehen ist nicht gerade sicher – es zum Zwecke eines höheren Schutzlevels zu untersagen, ist aber nicht zielführend. Anstatt dessen sollte im Enterprise-Bereich zunächst eine Lösung geschaffen werden, welche den Mitarbeitern eine akzeptable Alternative bietet. Entsprechend geht der Bedarf zurück und mit modernen Multifaktorauthentifizierungsverfahren lässt sich schließlich die Gefahr der unsicheren Speichervorgänge reduzieren.
Ein Ausblick: Eine gut implementierte SSO-Infrastruktur ermöglicht es heute, die Anzahl der Authentifizierungsvorgänge soweit zu minimieren, dass sie kaum als solche erkennbar sind. So lässt es sich auch ganz auf Kennwörter verzichten.
Das war er – unser erster Überblick zu SSO! In unseren folgenden Beiträgen der Reihe stellen wir konkrete technische Konzepte und SSO-Verfahren vor, wie zum Beispiel Windows Desktop SSO, SAML oder OIDC. Sie dürfen gespannt sein!
Sie benötigen Unterstützung im Bereich IAG? Wir helfen gern! Interessante Informationen zum Thema finden Sie hier.
Autor
Erfahren Sie mehr

Zero Trust – oder lassen Sie jeden rein?

Spoofing und Phishing

IT-Security – Schutz vor Cyberangriffen

Ein neues Zeitalter der Cyber Security

Warum Authentifizierung unser ständiger Begleiter ist

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Administrationstiefe von IAM-Systemen

So finden Sie das optimale IAM-Tool für sich!

Warum der Überwacher überwacht werden muss

Self-Sovereign Identity Teil 1: Die Geschichte

Passwörter heute – der Status quo

Security, Identity & Access Management

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Customer IAM mit Azure

Self-Sovereign Identity Teil 2: Identitäten

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Kleine Geschichte des Passworts

Digitaler Wandel in der Öffentliche Verwaltung

Mit Single Sign-On Login auf beliebigen Rechner

GARANCY – vielfältigen IAM-Möglichkeiten

GARANCY IAM Suite – Das bietet Version 3

Customer IAM - die praktische Einordnung ins IAM

Self-Sovereign Identity Teil 3: Eine neue Ära

So verheiraten Sie One Identity Safeguard & -Manager

Access Management – es betrifft uns mehr, als wir glauben!

Webcast: "Expedition zum Identity Management"

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Releasewechsel eines eingesetzten IAM-Tools

Microsoft Spezialisierung Azure Virtual Desktop

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

DRV erhält BSI-geprüftes Identity Management

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Schnell-Login für medizinisches Personal via Single Sign-On

Neue Wege in Richtung Identity and Access Governance

Enterprise Identity Roadshow

Die schlaue Seite der Identity und Access Governance

So bringen Sie mehr Speed in Ihr IAM-Projekt

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Identity Fabric

Self Sovereign Identity - Identitäten im digitalen Zeitalter

IAM und moderne Apps im Spital

Identity Provider – ein Schlüssel für viele Schlösser

Brauchen wir ein "Patient-IAM"?

Zero Trust dank modernem Authorization Management

Einführung eines Identity Management Systems (IDM)

Wieviel IAM braucht ein Krankenhaus?

Spital Schwyz

UNIA

Identity & Access Management in der Cloud

Pam beschützt Sie vor kostspieligen Schäden

Berechtigungen mit Hilfe künstlicher Intelligenz

Kritikalität im IAM

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Eviden

Die Bedeutung einer Governance

IAM-Projekt – 360 Grad Assessment

Remote arbeiten im Homeoffice – Aber sicher.

Digitale Identitäten als Ausweis

Spitäler fmi AG

Identity Management für Banken: Anforderungen & Vorteile

Cybersecurity Evolution: NIS-2

HOCHBAHN Managed Services

Kann meine IAM Lösung auch Internet of Things?

TIMETOACT realisiert integrierte Versicherungs-Software

Wie können die Funktionsweisen gewährleistet werden?

Der Weg in die Cloud: Optimierung Ihres IAM

Kantonspital Aarau setzt auf IPG Group

Was bringt die Cloud?

PAM Systeme im Vergleich

IAM für Banken & Finanzinstitute in der Schweiz

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Fernzugriff aus dem Ausland

Miltenyi Biotec: Azure und Xamarin optimieren Prozesse

Verringerung von Cyberrisiken: Was ist versicherbar?

IAM im Wandel der Zeit.

Corona Lessons Learnt für IAM?

Sicherer Zugriff von Extern ohne VPN

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Toolunterstützung im Role Mining und in der Rollenbildung

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Der Brownfield-Ansatz im Identity and Access Management

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Braucht KI eine digitale Identität?

MIM End-of-Life: Strategien zur erfolgreichen Planung

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit
