Das nächste Sicherheitslevel Ihrer Berechtigungen.
Mehr als attribut-basierte Berechtigungssteuerung.Eine dynamische Zugriffssteuerung, die skalierbar und sicherer ist.
Lange haben wir uns Gedanken gemacht, wie man fein-granularer und sicherer Berechtigungen von Internetanwendungen steuern kann. Damit das Ganze zusätzlich skalierbar und inbesondere für moderne Cloud-Anwendungen einsetzbar ist, haben wir einen neuen Ansatz gefunden: die Token-basierte Autorisierung.
Elegante Sicherheit für komplexe Zugriffsberechtigungen
Weil Authentifizierung heutzutage nicht mehr ausreicht, um berechtigte Nutzer zu autorisieren.
In Internet- und Cloudanwendungen sind die Ansprüche an die Sicherheit gestiegen. Zum einen soll es einfach zu administrieren und zum anderen aber sicher sein. Das schließt sich manchmal aus. Daher haben wir eine Lösung, die beide Ansprüche erfüllt.
TBAC oder Token-basierte Berechtigungsvergabe im Überblick:
Hoch skalierbar
Unabhängig von der Anzahl der Nutzer und verschiedenster Berechtigungen, stellt SecuRole® die Option bereit mit wesentlich mehr als 100.000 registrierten Benutzern zu arbeiten. Dies ist gerade im Consumer-, aber auch im B2B-Bereich unabdingbar. Für Anwendungen im regulierten Umfeld, wie Healthcare, Energie oder bei Bürgerdiensten gilt dies ebenfalls.
Dabei bezieht sich die Skalierung hier nicht auf die so oft genannte Authentifizierung der Nutzer, sondern auf deren Rollen und Berechtigungen. Die Authentifizierung einer großen Anzahl von Nutzern meistern wir sowieso.
Anwendungsbetreiber können ihr bestehendes Rollenmanagement-Konzept (RBAC, ABAC, …) behalten und setzen mit unserer Berechtigungsvergabe eine Ebene zur Skalierung darauf.
Just-in-time
Bisher war die Zuteilung von Rollen und Rechten ein aufwändiges Prozedere, was über die Anwendungen vorab eingestellt werden musste. Da wir den Vorgang der Berechtigungsvergabe gänzlich anders gestaltet haben, fallen einige Schritte dabei weg.
Während der Sitzung eines Nutzers werden seine Rollen über einen digital-signierten Token übertragen. Wichtig ist hierbei jedoch, dass dies nicht mehr über den gleichen „Kanal“ läuft wie die Authentisierung selbst (meist über SSO).
Höchst sicher
- Ende-zu-Ende-Validierung der Berechtigung
- Zusätzliche Sicherheitsebene durch Trennung von Authentifizierung und Autorisierung (andere Instanz signiert den Autorisierungstoken) erlaubt Hackern keine Zugriffskontrolle
- Digitale Signatur
- Dedizierte / fein-granulare Autorisierung von authentifizierten Nutzern
- Privilegierte Accounts besitzen andere Sicherheitsklassen („Higher trust level“)
- Zero Trust-kompatibel
Somit bieten wir mit unserer Berechtigungsvergabe die höchst-mögliche Sicherheit überhaupt.
Weniger komplex
- Provisionierung geschieht just-in-time und muss nicht umständlich vorab eingestellt werden
- Reconcilation fällt gänzlich weg, kein komplexer Informationsaustausch bezüglich geänderter Rollen und Berechtigungen, um das System auf dem neuesten Stand zu halten
- Rezertifizierung ist ein lokaler Prozess
- Anwendungen benötigen keine eigene Nutzerverwaltung mehr
Um dies richtig zu verstehen, haben wir ein Webinar mit Kuppinger & Cole durchgeführt. Hier geht’s kostenfreien Anmeldung: Die Entwicklung der Zugriffssteuerung
100% DSGVO
Durch den anderen Ansatz was die Synchronisation von Rollen und Berechtigungen betrifft, arbeiten Sie automatisch DSGVO-konform. Denn Ihre Anwendungen brauchen keine eigene Nutzerverwaltung mehr.
Einfach zu implementieren
Da wir auf Ihr bestehendes Berechtigunssystem ein weiteres Sicherheitslevel aufsetzen, gibt es kaum merkliche Änderungen für Sie. Denn SecuRole® nutzt existierende Technologien:
- aufgebaut auf JSON und JWT (JSON Web Token)
- direkt kompatibel mit OIDC und SAML
- minimale Änderungen in bestehenden IAM-Installationen
Wir werden bald unser Framework und damit verbundene Bibliotheken (Java, .NET) als Open Source Code unter Apache II veröffentlichen.
Und jetzt kommen Sie…
Vermutlich haben Sie sich nicht nur einmal geärgert, wenn es um das Thema Berechtigungen geht. Vielleicht hatten Mitarbeiter oder Partner keinen direkten Zugriff auf Ressourcen in Ihren Systemen. Und für externe Nutzer können Sie es sich kaum erlauben, dass ein berechtigter Zugriff nicht funktioniert oder der Datenschutz dabei nicht eingehalten wird.
Wir wollen Ihnen keine halbherzige Lösung anbieten, denn dazu haben wir unsere Ansprüche an eine moderne Berechtigungsvergabe, die zugleich sicher ist. Daran wollen wir Sie teilhaben lassen. Werden Sie selbst zum Profi für Ihre Nutzer durch die Nutzung der Token-basierten Berechtigungsvergabe.
Benutzer
Millionenfache Nutzeranzahl
Dynamisch Zugriffsrechte erteilen und steuern. Für Millionen von Nutzern und das fein-granular. Gibt es nicht? Doch: mit dem intelligenten Ansatz für Token-basierte Autorisierung ist das möglich.
Interessiert an mehr Hintergrundwissen?
Wenn wir Sie jetzt neugierig gemacht haben und Sie gleich wissen was Sie brauchen, melden Sie sich gerne bei uns. Weiter unten finden Sie ein Kontaktformular dazu.
Sie möchten besser verstehen, was Login-Master in der Zugriffssteuerung bietet? Dann schauen Sie auf diesen Seiten vorbei:
oder auf unserem Blog:
Zugriffe: fein-granular steuern. Berechtigungen: sicher managen.
Wir denken, dass auch Sie stark davon profitieren können mit dem Einsatz unserer Methode zur Verwaltung Ihrer Berechtigungen. Lassen Sie uns darüber sprechen.