Single Sign-On

Unter (Web) Single Sign-On verstehen wir, dass ein Client nach einmaliger Anmeldung automatisch auch Zugriff auf weitere Ressourcen oder Informationen - für die er berechtigt ist - erhält. Dabei wird nach Sicherheitsklassifizierung der Ressource bzw. Information unterschieden und diese entsprechend geschützt.

Vorteile

  • Einmalige Anmeldung des Clients (Benutzers oder Services) an der Web-Applikation oder dem Web-Service
  • Verbesserung der Compliance – Zentrale, Auditierbarkeit nach dem Prinzip Wer, Was, Wann, Wo und Warum?
  • Zentrale Definition der Authentisierungsstärke für die Ressourcen, welche in Web-SSO integriert sind
  • Mehrfache Accounterfassung in den Systemen sind (oft) nicht mehr notwendig, z.B. durch die Verwendung von Identity- und Serviceprovidern
  • Realisierbarkeit des Zugriffschutzes von Web-Services für Machine to Machine (SOAP) Kommunikation, unabhängig vom Web-Service-Transportprotokoll (http, smtp etc.)
 

Passwort Synchronisation

Passwort Synchronisation ist eine Vorstufe des Single Sign-On. Der Ansatz versucht, über alle Anwendungen dasselbe Passwort zu verwenden. Dabei wird das Passwort von einem Mastersystem (meist Windows Anmeldeserver) abgegriffen und über geschütztem Wege in eine Vielzahl von Zielsystemen geschrieben. Durch die reduzierte Anzahl und Verwendungshäufigkeit ist es für einen Benutzer einfacher ein sicheres Passwort zu wählen und zu merken. Dies steigert die Benutzerfreundlichkeit und verringert die Anrufe im Helpdesk.

 
 

SSO Lösung

Eine vollumfänglich Single Sign-On Lösung setzt sich aus mehreren Teilen zusammen.

Ein Angreifer, der die Zugangsdaten hat, hat damit auf alle angeschlossenen Systeme automatisch Zugang. Daher wird in den meisten Fällen der unsichere Anmeldevorgang, wie der Windows Desktop oder VPN, durch den Einsatz von verschiedenen starken Authentifizierungsmechanismen ersetzt. Dabei wird ein breites Spektrum an Optionen angeboten wie biometrische Daten, SmartCards, One-Time-Password (OTP) Token oder verschiedene Proximity Cards.

Facescan

facescan

Smartcard

smartcard

OTP Token

op token

Fingerprint

fingerprint

Effiziente Anmeldeprozesse

Durch die Verwendung einer modernen Single-Sign-On Lösung werden alle globalen Anwendungen eines Unternehmens abgedeckt, ohne irgendwelches kundenspezifisches skripten. Dadurch wird der Zugriff für Mitarbeitende schneller und einfacher. Damit steigert sich die Benutzerzufriedenheit und es senken sich die Kosten von Passwort Reset Anrufen beim IT Help Desk.

Vereinfachung Compliance Reporting

Durch den Einsatz einer zentralen Single-Sign-On Lösung reduzieren sich die Kosten, um die Einhaltung der Compliance nachzuweisen. Dies durch das zentrale aufzeichnen der Anmeldevorgänge. Im Zusammenspiel mit einer Identitäts- und Zugriffsverwaltungslösung IAM lässt sich daher spielend leicht ermitteln wer, wann, wo Zugriff hatte und wann dieser genutzt wurde.

Identity & Accessmanagement

Mit Axalon sind Daten in sicheren Händen

 

IAM sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf verschiedene Systeme und Applikationen. Authentifizierung und Autorisierung der Benutzer sind zentrale Funktionen.

Seit über 20 Jahren vertrauen uns grosse wie auch kleinere und mittlere Unternehmen ihre IT-Umgebungen an. Durch bewährte Vorgehensweisen profitieren unsere Kunden von jahrelanger Erfahrung sowohl bei der Einführung und Wartung von IAM-Systemen als auch bei der Unterstützung von IT-Abteilungen.

Stehts im Rhythmus der Zeit, schauen unsere von Bits- und Bytes angetriebenen IT-Spezialisten gerne auch über den Tellerrand, versuchen neue Wege aus und rüsten sich auf den aktuellen Stand mit Aus- und Weiterbildungen.

Auf eine partnerschaftliche Zusammenarbeit wird viel Wert gelegt.

Lernen Sie uns kennen.

Komponenten eines IAM Systems

Identitätsdaten

Identitätsdaten ergeben die zentrale Instanz des IAM für die Definition und Verwaltung von Identitätstypen (Mitarbeitende, Administratoren, Externe etc..) und deren gängige Prozesse: von der Vorerfassung über den Eintritt, Namenswechsel, temporärer Suspendierung bis zum Austritt und zur Löschung.

Berechtigungsdaten

Benutzer und deren Berechtigungen werden einer klaren Struktur unterworfen und lassen sich zentral verwalten. Dies minimiert Risiken durch unbefugte Zugriffe interner und externer User.

Provisionierung

Identitäts- und Berechtigungsdaten werden über ein Umsystem validiert und über eine Vielzahl von Applikationen, Apps und Tools ausgeweitet.

Compliance und Governance

Erfüllung von regulatorischen Anforderungen, damit geltende Gesetze, getroffene Vereinbarungen, Best-Practice-Standards und der aktuelle Stand der Technik eingehalten werden.

Audit und Reporting

Vereinfachung des Compliance-Reportings. Zum Nachweis von Rechenschaftspflichten und zur Berichterstattung über IAM-Aktivitäten werden Audit-Daten erzeugt und nachgehalten.

Single Sign-On

Durch das (SSO)-Verfahren erhält ein User nach einer einmaligen Authentifizierung Zugriff auf globale Unternehmens-Anwendungen und Applikationen, für die er berechtigt ist.

 

Mit IAM am Puls der Zeit.
Kompetent. Innovativ. Verlässlich.

 

 

Haben Sie Fragen oder wünschen Referenzen?

 

 

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.