Das nächste Sicherheitslevel Ihrer Berechtigungen.

Mehr als attribut-basierte Berechtigungssteuerung.

Eine dynamische Zugriffssteuerung, die skalierbar und sicherer ist.

Lange haben wir uns Gedanken gemacht, wie man fein-granularer und sicherer Berechtigungen von Internetanwendungen steuern kann. Damit das Ganze zusätzlich skalierbar und inbesondere für moderne Cloud-Anwendungen einsetzbar ist, haben wir einen neuen Ansatz gefunden: die Token-basierte Autorisierung.

Schutz durch Passwörter

Elegante Sicherheit für komplexe Zugriffsberechtigungen

Weil Authentifizierung heutzutage nicht mehr ausreicht, um berechtigte Nutzer zu autorisieren.

In Internet- und Cloudanwendungen sind die Ansprüche an die Sicherheit gestiegen. Zum einen soll es einfach zu administrieren und zum anderen aber sicher sein. Das schließt sich manchmal aus. Daher haben wir eine Lösung, die beide Ansprüche erfüllt.

TBAC oder Token-basierte Berechtigungsvergabe im Überblick:

Hoch skalierbar

Unabhängig von der Anzahl der Nutzer und verschiedenster Berechtigungen, stellt SecuRole® die Option bereit mit wesentlich mehr als 100.000 registrierten Benutzern zu arbeiten. Dies ist gerade im Consumer-, aber auch im B2B-Bereich unabdingbar. Für Anwendungen im regulierten Umfeld, wie Healthcare, Energie oder bei Bürgerdiensten gilt dies ebenfalls.

Dabei bezieht sich die Skalierung hier nicht auf die so oft genannte Authentifizierung der Nutzer, sondern auf deren Rollen und Berechtigungen. Die Authentifizierung einer großen Anzahl von Nutzern meistern wir sowieso.

Anwendungsbetreiber können ihr bestehendes Rollenmanagement-Konzept (RBAC, ABAC, …) behalten und setzen mit unserer Berechtigungsvergabe eine Ebene zur Skalierung darauf.

Just-in-time

Bisher war die Zuteilung von Rollen und Rechten ein aufwändiges Prozedere, was über die Anwendungen vorab eingestellt werden musste. Da wir den Vorgang der Berechtigungsvergabe gänzlich anders gestaltet haben, fallen einige Schritte dabei weg.

Während der Sitzung eines Nutzers werden seine Rollen über einen digital-signierten Token übertragen. Wichtig ist hierbei jedoch, dass dies nicht mehr über den gleichen „Kanal“ läuft wie die Authentisierung selbst (meist über SSO).

Höchst sicher

  • Ende-zu-Ende-Validierung der Berechtigung
  • Zusätzliche Sicherheitsebene durch Trennung von Authentifizierung und Autorisierung (andere Instanz signiert den Autorisierungstoken) erlaubt Hackern keine Zugriffskontrolle
  • Digitale Signatur
  • Dedizierte / fein-granulare Autorisierung von authentifizierten Nutzern
  • Privilegierte Accounts besitzen andere Sicherheitsklassen („Higher trust level“)
  • Zero Trust-kompatibel

Somit bieten wir mit unserer Berechtigungsvergabe die höchst-mögliche Sicherheit überhaupt.

Weniger komplex

  • Provisionierung geschieht just-in-time und muss nicht umständlich vorab eingestellt werden
  • Reconcilation fällt gänzlich weg, kein komplexer Informationsaustausch bezüglich geänderter Rollen und Berechtigungen, um das System auf dem neuesten Stand zu halten
  • Rezertifizierung ist ein lokaler Prozess
  • Anwendungen benötigen keine eigene Nutzerverwaltung mehr

Um dies richtig zu verstehen, haben wir ein Webinar mit Kuppinger & Cole durchgeführt. Hier geht’s kostenfreien Anmeldung: Die Entwicklung der Zugriffssteuerung

100% DSGVO

    Durch den anderen Ansatz was die Synchronisation von Rollen und Berechtigungen betrifft, arbeiten Sie automatisch DSGVO-konform. Denn Ihre Anwendungen brauchen keine eigene Nutzerverwaltung mehr.

    Einfach zu implementieren

    Da wir auf Ihr bestehendes Berechtigunssystem ein weiteres Sicherheitslevel aufsetzen, gibt es kaum merkliche Änderungen für Sie. Denn SecuRole® nutzt existierende Technologien:

    • aufgebaut auf JSON und JWT (JSON Web Token)
    • direkt kompatibel mit OIDC und SAML
    • minimale Änderungen in bestehenden IAM-Installationen

    Wir werden bald unser Framework und damit verbundene Bibliotheken (Java, .NET) als Open Source Code unter Apache II veröffentlichen.

    Und jetzt kommen Sie…

    Vermutlich haben Sie sich nicht nur einmal geärgert, wenn es um das Thema Berechtigungen geht. Vielleicht hatten Mitarbeiter oder Partner keinen direkten Zugriff auf Ressourcen in Ihren Systemen. Und für externe Nutzer können Sie es sich kaum erlauben, dass ein berechtigter Zugriff nicht funktioniert oder der Datenschutz dabei nicht eingehalten wird.

    Wir wollen Ihnen keine halbherzige Lösung anbieten, denn dazu haben wir unsere Ansprüche an eine moderne Berechtigungsvergabe, die zugleich sicher ist. Daran wollen wir Sie teilhaben lassen. Werden Sie selbst zum Profi für Ihre Nutzer durch die Nutzung der Token-basierten Berechtigungsvergabe.

    Benutzer

    Millionenfache Nutzeranzahl

    Dynamisch Zugriffsrechte erteilen und steuern. Für Millionen von Nutzern und das fein-granular. Gibt es nicht? Doch: mit dem intelligenten Ansatz für Token-basierte Autorisierung ist das möglich.

    Interessiert an mehr Hintergrundwissen?

    Wenn wir Sie jetzt neugierig gemacht haben und Sie gleich wissen was Sie brauchen, melden Sie sich gerne bei uns. Weiter unten finden Sie ein Kontaktformular dazu.

    Sie möchten besser verstehen, was Login-Master in der Zugriffssteuerung bietet? Dann schauen Sie auf diesen Seiten vorbei:

    oder auf unserem Blog:

     

    Zugriffe: fein-granular steuern. Berechtigungen: sicher managen.

    Wir denken, dass auch Sie stark davon profitieren können mit dem Einsatz unserer Methode zur Verwaltung Ihrer Berechtigungen. Lassen Sie uns darüber sprechen.

      Betreff *

      Name *

      E-Mail *

      Telefon

      Unternehmen

      Nachricht *

      Bitte Text einfügen captcha

      Bitte beweise, dass du kein Spambot bist und wähle das Symbol Tasse.

      Hiermit willige ich ein, dass mich die Syntlogo GmbH und/oder intension GmbH mittels Telefon, E-Mail oder Post kontaktieren darf. Mir ist bewusst, dass ich diese Einwilligung jederzeit mit Wirkung für die Zukunft, per E-Mail an info@syntlogo.de oder über dieses Kontaktformular widerrufen kann. Wir setzen Sie davon in Kenntnis, dass durch den Widerruf der Einwilligung die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt wird. Unsere Datenschutzerklärung.

      Verbessern Sie Ihre Nutzerzufriedenheit und              entlasten Sie Ihren Support.