Identitäten werden angegriffen. Über 80 % der Datenschutzverletzungen beinhalten kompromittierte Identitäten.* Sie stellen den wichtigsten Sicherheitseingangspunkt für Workforce- und Consumer-Anwendungen dar. 

Ein Hauptgrund dafür ist der Mangel an Standardisierung. Ohne einen einheitlichen Industriestandard für Identity Security, der vollständige Transparenz in jeden Teil des Technologie-Stacks bietet, bleiben Unternehmen anfällig. Deshalb ist es jetzt an der Zeit, grundlegend neu zu bewerten, wie wir über Identity Security denken, und zu einer Welt überzugehen, in der jede Unternehmensanwendung eine gemeinsame Sprache spricht. 

IPSIE: Ein bahnbrechendes Verfahren

Dieses Jahr hat Okta das Secure Identity Commitment angekündigt – unser langfristiges Versprechen, branchenführend im Kampf gegen Identitätsangriffe zu sein. Ein Weg, wie wir dies erreichen wollen, ist die Standardisierung der Identity Security in der gesamten Branche, damit wir ein offenes Ökosystem fördern können, in dem Menschen nahtlos und effizient Unternehmensanwendungen erstellen und nutzen können, die standardmäßig sicher sind.

Okta hat in diesem Bestreben einen großen Schritt nach vorn gemacht, indem es die Bildung einer Arbeitsgruppe innerhalb der OpenID Foundation angeführt hat, um den ersten einheitlichen Identity-Security-Standard für Unternehmensanwendungen, -ressourcen und -Workloads zu schaffen: Interoperability Profile for Secure Identity in the Enterprise (IPSIE). Dieser offene Industriestandard wird die End-to-End-Sicherheit von Enterprise-SaaS-Produkten verbessern und SaaS-Entwicklern einen Rahmen bieten, um die sich entwickelnden Enterprise-Sicherheitsanforderungen leichter zu erfüllen. 

IPSIE wird eine meinungsstarke Reihe bestehender und neuer Standards zusammenführen, die ein breites Spektrum an vorgeschlagenen Anwendungsfällen abdecken, darunter:

  • Single Sign-On (SSO) zur Zentralisierung von Login, Richtlinien und Durchsetzung (OIDC) 
  • Lifecycle Management zur Sicherung des On/Offboardings von Benutzern und zur Vermeidung von Sicherheitsrisiken wie verwaisten Konten und Schattenverzeichnissen, wodurch unbefugter Zugriff (SCIM) vermieden wird. 
  • Berechtigungen (Governance/Privileged Access), um den Least-Privilege-Zugriff durchzusetzen und sich in Richtung Zero Standing Privileges (SCIM) zu bewegen. 
  • Risikosignal-Freigabe, um nahtlose Sicherheitserkenntnisse zu erhalten und diese im gesamten Sicherheitsökosystem zu teilen (CAEP/SSF)
  • Sitzungsbeendigung und Token-Sperrung, um alle Benutzersitzungen sofort als Reaktion auf erkannte Bedrohungen zu beenden.

Infolgedessen wird IPSIE den Rahmen für die Auffindbarkeit und Verwaltbarkeit aller Unternehmensanwendungen bilden und SSO, SCIM und kontinuierliche Authentifizierung in einer Vielzahl von Anwendungsfällen unterstützen.

Wahlfreiheit und Sicherheit über SaaS hinweg ermöglichen – für Kunden und SaaS-Entwickler

Die Einführung interoperabler Identity-Security-Standards ermöglicht konsistente Sicherheitsergebnisse über alle SaaS-Anwendungen hinweg und gewährleistet effektive Maßnahmen, unabhängig davon, welche Apps ein Unternehmen verwendet. Ein standardisierter Ansatz für Identität vereinfacht die Compliance und reduziert Integrationsherausforderungen, wodurch die Flexibilität im Tech-Stack eines Unternehmens gefördert wird.

Unternehmen erhalten eine verbesserte End-to-End-Sicherheit über ihre Unternehmensanwendungen und SaaS-Produkte hinweg, einschließlich zentralisiertem Login, sicherem User Lifecycle Management, Privileged Access Control, Cross-Stack-Sicherheitsereignis-Sharing und kontinuierlicher Bedrohungsabwehr. Sie vereinfachen die Integration und das Management und machen ihre Sicherheitsinfrastruktur zukunftssicher.

Und SaaS-Entwickler erhalten ein einheitliches Framework, um die sich entwickelnden Sicherheitsanforderungen von Unternehmen zu erfüllen und robuste Sicherheitsfunktionen zu implementieren, was die Attraktivität des Produkts erhöht. Ein einziges Identity-Security-Framework rationalisiert die Entwicklung und Integration und ermöglicht es den Teams, sich auf Aufgaben mit hoher Wirkung zu konzentrieren.

Okta macht es einfach, einen einzigen Identity-Security-Standard einzuführen.

Okta hat sich zum Ziel gesetzt, die Einführung des neuen Identity-Security-Standards zu vereinfachen – sowohl für diejenigen, die SaaS-Anwendungen entwickeln, als auch für diejenigen, die sie nutzen. Wir investieren in Tools und Produkte, um dies sowohl in der Workforce Identity Cloud (WIC) als auch in der Customer Identity Cloud (CIC) zu vereinfachen. Infolgedessen wird CIC dazu beitragen, dass SaaS-Apps nach diesem Standard entwickelt werden, und alle WIC-Kunden werden in der Lage sein, sich in SaaS-Apps zu integrieren, die standardmäßig sicher sind. 

In diesem Monat kündigt Okta über 125 neue Secure Identity Integrations an, die einige der größten SaaS-Anwendungen mit erweiterter Sicherheit ausstatten und es Kunden ermöglichen, ihre Sicherheit zu erhöhen und die betriebliche Belastung zu reduzieren, indem sie moderne Identity-Security-Standards einhalten – von SSO und Lifecycle Management bis hin zu Identity-Automatisierung, Transparenz der Sicherheitslage und Behebung von Problemen. Die Integration wird nicht nur Okta WIC-Kunden zugute kommen, die das Okta Integration Network (OIN) nutzen, sondern auch CIC-Kunden.

Okta hat kürzlich mehrere neue Funktionen veröffentlicht, die die Sicherheit verbessern und die Implementierung für SaaS-Entwickler sowie CIC- und WIC-Kunden vereinfachen. CIC bietet einen eingehenden SCIM-Dienst, der die Automatisierung der Benutzerkonto-Bereitstellung und -Deprovisionierung über mehrere Systeme und Apps hinweg ermöglicht. Die sofort einsatzbereite Unterstützung für Top-Identity-Provider macht es für SaaS-Entwickler überflüssig, benutzerdefinierte Endpunkte zu entwickeln oder selbst zu hosten.

Darüber hinaus meldet ein Universal Logout-Dienst Mitarbeiteridentitäten automatisch von SaaS-Anwendungen ab, die von CIC verwaltet werden, wenn ein Abmelde- oder De-Provisionierungsereignis in WIC auftritt. Und bald werden wir einen Express-Konfigurationsprozess anbieten, der es WIC-Kunden ermöglicht, CIC-fähige OIN-SaaS-Integrationen nahtlos und automatisch einzurichten, indem sie CIC- und WIC-Plattformen verbinden, wodurch die manuelle Eingabe von App-Instanzeigenschaften entfällt.

Wir glauben, dass der neue, einheitliche Identity-Security-Standard, der geschaffen wird, die gesamte Branche verändern wird. Er ist offen und für jeden zugänglich und hat das Potenzial, die Sicherheit von Enterprise-SaaS zu verändern. Die Gründung der IPSIE-Arbeitsgruppe ist nur ein Schritt im Rahmen des Engagements von Okta, unsere Branche voranzubringen und die Best Practices der Kunden zu fördern. 

Okta wird weiterhin mit Drittanbieter-Standardisierungsgremien, Identitätsanbietern und unabhängigen Softwareanbietern zusammenarbeiten, um eine offene, interoperable Standardisierung der Identity Security zu schaffen, von der alle Unternehmen profitieren. Je größer das Ökosystem, desto sicherer wird unsere Branche und desto näher kommen wir dem Ziel, jedem die sichere Nutzung jeder Technologie zu ermöglichen.

Erfahren Sie mehr über IPSIE von der OpenID Foundation oder finden Sie heraus, wie Entwickler ihre Apps mit Auth0-Tools in unserer Kurzanleitung IPSIE-fähig machen können.  Möchten Sie Feedback geben oder sich an der Diskussion beteiligen? Treten Sie der Okta-Community bei.

*Verizon 2024 Data Breach Investigations Report, Figure 7

Setzen Sie Ihre Identity Journey fort