Sparen Sie mit einer Identity-Lösung, die Sie bei der Skalierung nicht ausbremst.
|
TL;DR Sie möchten Ihrer Leseliste keine weitere webbasierte Webseite hinzufügen? Wir haben eine einfache Version für unterwegs, die hier zum sofortigen Download verfügbar ist. |
Der Prozess der Entwicklung Ihrer App oder Ihres Dienstes umfasst nicht nur, nun ja, die Erstellung der App oder des Dienstes selbst, sondern auch die grundlegende Technologie, die Sie zur Support dieses Prozesses und Ihres Endergebnisses benötigen.
Kleine und mittlere Unternehmen (KMU) stehen oft vor schwierigen Entscheidungen darüber, wo sie Geld, Zeit und mentale Ressourcen einsetzen sollen. Beispielsweise könnten Sie Twilio für die Kommunikation oder Stripe für Online-Zahlungen nutzen, da der Kauf dieser Tools Ihrem Team Zeit spart und die Last der Eigenentwicklung und -wartung beseitigt.
Eines der wichtigsten grundlegenden Elemente ist, wie Sie das Identity and Access Management (IAM) handhaben. Wie bei anderen Tools gibt es viele Möglichkeiten, wenn es darum geht, sich für eine effektive IAM-Lösung zu entscheiden.
- Von Grund auf neu entwickeln
- Kaufen Sie Insellösungen
- In geb\[00fc]ndelte Funktionen investieren
Jeder Weg benötigt Ressourcen, damit das Projekt erfolgreich ist, aber welche Ressourcen das sind, kann unterschiedlich sein. Sie wollen Lösungen, die mit Ihnen skalieren, Ihre Time-to-Market verbessern und Ihre Benutzer zufriedenstellen können, und das alles, ohne ein Vermögen zu kosten. Sie benötigen eine Option, die Ihr Unternehmen in jedem Schritt erweitert, skaliert und Support bietet.
Unternehmen übersehen oft wichtige Bereiche. Dieser Blog soll wertvolle Einblicke und praktische Anleitungen bieten, um den App-Entwicklungsprozess zu erleichtern und fundierte Entscheidungen über Identity zu treffen, die Support für Ihr Unternehmen auf dem Weg zum Erfolg bieten, und nicht nur beim Sprint zur Markteinführung.
Wie man es richtig macht
Heute ist es eine Login-Box. Was aber werden Markt, Benutzer und Partner morgen von Ihnen verlangen? Wie bereiten Sie sich vor, wenn sich Markterwartungen und Technologien ständig ändern?
Für die Wahl eines robusten Identity-Ökosystems zum Support Ihres Unternehmens ist mehr erforderlich als nur die verfügbaren Produkte. Time-to-Market, Zuverlässigkeit, Skalierbarkeit, Daten und Sicherheit sind potenziell betroffen.
Unterschätzen Sie nicht die Komplexität eines vollständigen Identity-Service
Identity ist komplex. Funktionen- und Systemkomplexität können unterschätzt werden und befinden sich in einem Zustand ständiger Weiterentwicklung. Interne Entwicklungsressourcen können möglicherweise Identity-Grundlagen wie Accounterstellung, Anmeldung und Passwortzurücksetzung verarbeiten. Erweiterte Funktionen wie Okta Single Sign-On (SSO)-Support, Kundendatenpartitionierung, Token-Authentifizierung, Multi-Faktor-Authentifizierung (MFA), Social Login und LDAP/Directory Integration erfordern jedoch einen erheblich größeren Aufwand für die Entwicklung und Wartung.
Berücksichtigen Sie bei der Suche nach Lösungen die Websites von IAM-Unternehmen und ziehen Sie Produkte und Funktionen in Betracht. Welche Funktionen benötigen Sie sofort oder in einem Jahr? Wenn bestimmte Produkte oder Funktionen nicht enthalten sind, könnten Sie diese mit dem Team, das Sie jetzt haben, erstellen, ohne Ressourcen aus dem Kerngeschäft abzuziehen? Müssen Sie in Zukunft Spezialisten einstellen oder Entwicklungsressourcen bereitstellen?
Allgemeine Identity and Access Management (IAM)-Anforderungen
|
IAM-Komponente |
Description |
|
Administrator Benutzeroberfläche |
Administrator-Benutzeroberfläche zur Verwaltung von Benutzern, Apps und APIs mit Administrator-Rollen mit Scoping |
|
Authentifizierungsrichtlinien |
Konfigurierbare Richtlinien und ein Richtlinienrahmen zur Steuerung des Sign-ins basierend auf Kontextfaktoren wie Benutzer, App, Gruppe, Geolokalisierung, IP-Bereich, Verhalten, Gerät usw. |
|
Build authorization server |
Entwickeln Sie eine Autorisierungsengine für Business Logic, einschließlich anpassbarer Bereiche und Ansprüche |
|
Kunden Benutzeroberfläche |
Customer Service- oder Helpdesk-Benutzeroberfläche zur Verwaltung von Kundenprofilinformationen mit Administratorrollen mit Scoping |
|
Directory mit erweiterbarem Profil/Benutzer/Gruppen/Clients bereitstellen |
Ein skalierbares Benutzer-Repository, das ein flexibles User Profile und Gruppen bietet und Directory App Server, Datenbank, App-Datenbank und Verschlüsselung umfasst. |
|
Token-Dienst bereitstellen |
Ein skalierbarer Service zur tracken jeder Benutzer-Session mit fortlaufender Datenbankwartung und Patches. |
|
Directory/Identity-Anbieter-Integration |
Erstellen Sie Integrationen mit externen Directorys wie AD/LDAP und bieten Sie Support für eingehende Föderation über SAML, OIDC und WS-Fed für bestehende Identity-Anbieter |
|
Gateway-Integration |
Integration mit API-Gateways wie Apigee und Mulesoft |
|
Protokolle implementieren |
Spezifikationen f\[00fcr SAML, OIDC, OAuth 2.0 lernen und amortisieren |
|
MFA |
Hochverfügbare, redundante MFA mit Multi-Faktor-Support (SMS, Sprache, E-Mail-Adresse, Google Authenticator, Biometrie, Push) |
|
Einrichtung, Wartung und Absicherung des Betriebssystems |
Anpassung des Betriebssystems und der Serversoftware zur Beseitigung von Sicherheitsl\[\[u]]cken |
|
Passwortspeicherung und -sicherheit. |
Hashing von Passwörtern mit den aktuellsten Algorithmen und kontinuierliche Wartung, wenn sich die Methoden weiterentwickeln |
|
Provisionierungs-Connectoren |
Benutzerdefinierte Entwicklung, Wartung und Tests von API-basierten Connectoren zur Ausführung von CRUD-Funktionen |
|
Provisionierungs-Engine |
Engine zur Verwaltung von Benutzerobjekten in Downstream-Services. |
|
Registrierung, Sign-in, Account Recovery, MFA-Bildschirme |
Erstellung von Benutzeroberflächen und Workflows, Hosting von Sign-in- und Registrierungsseiten |
|
Berichterstattung |
Dashboard zur Anzeige des Gesamtzustands von Benutzern und Anwendungen; einfacher Zugriff auf Kennzahlen und Benutzerberichte für Compliance-Zwecke |
|
Social Auth und Profilsynchronisierung |
Broker-Authentifizierung für jeden Social-Media-Anbieter und Synchronisierung von Profilattributen |
|
SSO-Konnektoren |
benutzerdefinierte Entwicklung, Wartung und Tests von SSO-Connectoren für Drittanbieter-Apps |
|
SSL beenden |
Erstellen und Verwalten einer sicheren Verbindung mit jedem Client über https; Verwalten eines Webzertifikats für eine Domain; Einrichten und Warten/Patchen von starkem SSL/TLS. Verschlüsselung auf dem neuesten Stand halten. |
Bereiten Sie sich auf Scope Creep vor
Wenn Ihr Unternehmen wächst, fordern Benutzer möglicherweise mehr Funktionen und umfangreichere Funktionen. Der Scope Creep ist in gewisser Weise ein natürliches Ergebnis der Forderung von Endbenutzern nach mehr Funktionen, Funktionalität und nahtlosen Experiences. Gleichzeitig kann es schwierig sein, zukünftige Bedürfnisse oder Benutzerzahlen vorherzusagen, wenn Ihre Anwendungen zum ersten Mal starten. Die Scope-Creep-Raten sind hoch und in gewisser Weise erwartet – während die Raten variieren, haben Unternehmen ohne Erfahrung im Projekt-Scoping bei 66 % der Projekte Scope Creep, während Unternehmen mit Erfahrung im Scoping bei 39 % der Projekte Scope Creep haben. Es ist nicht unmöglich, Ihrem Erfolg zum Opfer zu fallen, wenn Sie nicht vorbereitet sind.
Kunden fordern heutzutage jedoch zunehmend mehr Funktionalität und Sicherheit, was häufig das Scoping von Projekten erhöht. Dar\[\[u]]ber hinaus beginnen Unternehmen schnell mit dem Bau zus\[\[a]]tzlicher Anwendungen und stellen m\[\[o]]glicherweise fest, dass sie das Rad neu erfinden, wenn die Entwicklungsteams nicht in st\[\[a]]ndiger Kommunikation stehen. Infolgedessen unterschätzen einzelne Teams oft die Schwierigkeit, einen vollständigen, zukunftssicheren Identitätsdienst aufzubauen, was zu einer Verzögerung von Fristen (und ROI) führt.
Machen Sie sich bereit für die Wartung – und Weiterentwicklung.
Denken Sie bei der Planung der Identity daran, laufende Bemühungen zur Wartung, Aktualisierung, Skalierung und Innovation einzubeziehen.
Auch die Identity-Anforderungen entwickeln sich ständig weiter. Standards, Anforderungen und Technologien ben\[00f6]tigen m\[00f6]glicherweise fortlaufende Expertise und Budget, um auf dem neuesten Stand zu bleiben. SAML und WS-Fed haben sich zu moderneren Standards wie OpenID Connect und OAuth 2.0 entwickelt. Elemente innerhalb dieser Standards haben sich weiterentwickelt, da Schwachstellen gefunden wurden. Darüber hinaus wurden Enterprise-Anforderungen wie die Deprovisionierung des Zugriffs auf APIs durch den Widerruf von Token möglicherweise nicht von Anfang an im Standard berücksichtigt. Wenn Sie planen, Enterprise-Kunden zu haben oder bereits haben, müssen Sie eine für Großunternehmen geeignete Sicherheit aufbauen und aufrechterhalten, die ihren Compliance-Anforderungen entspricht.
Vorbereitung auf Open SourceOpen-Source-Lösungen sind aufgrund ihres Preises attraktiv. Aber denken Sie daran: Sie sind nicht immer „kostenlos“. Sie werden immer mit Kosten konfrontiert sein, wenn es um die Developerzeit für die Installation von Software, das Ausprobieren und Testen, das Finden von Fehlern, die Bewertung der Sicherheit und Anfälligkeit der Komponenten sowie die Durchführung regelmäßiger DIY-Wartung und Zukunftssicherung geht. Es gibt selten einen Support-Service, der in Open-Source-Lösungen integriert ist. Wartung und Zukunftssicherung liegen letztendlich in Ihrer Verantwortung. Sie, das Unternehmen, sind verantwortlich für die Gefährdung potenzieller Sicherheitsrisiken im Zusammenhang mit fehlenden automatischen Updates und Schwachstellen-Patches im Open-Source-Code. |
Informationen darüber, welche Compliance-Anforderungen für Ihr Unternehmen und Ihre Branche gelten und ob Sie die Dienste von Okta nutzen können, um diese zu erfüllen, erhalten Sie von Ihrem Rechtsbeistand. Informationen zur Einhaltung einer Reihe von Industriestandard-Zertifizierungen und -Autorisierungen durch Okta finden Sie hier.
Selbst wenn Ihr Projekt Scoping (oder die Notwendigkeit, mit Ihrer Benutzerbasis zu skalieren und sich anzupassen) vermeidet, sind laufende Wartungskosten eine Realität, mit der Sie sich auseinandersetzen müssen. Die Bereitstellung nahtloser Upgrades und Wartungsarbeiten zur Gew\[\[a]]hrleistung eines ununterbrochenen Betriebs verursacht Overhead, m\[\[o]]glicherweise schnell, wenn sich der Markt ver\[\[a]]ndert. Allein die Wartung kann Developer Ressourcen von Ihrem Kernprodukt abziehen.
Auf Developer-Ressourcen ausrichten
Die Art und Weise, wie Sie Entwickler einsetzen, kann über den Erfolg Ihres Unternehmens entscheiden. Auch wenn Identity nicht zu Ihrem Kerngeschäft gehört, muss es als grundlegende Komponente, die Ihr gesamtes Unternehmen stützt, weiterhin so gepflegt werden. Für kleine und mittlere Unternehmen (KMU) müssen die Mitarbeiter oft mehrere Aufgaben gleichzeitig übernehmen, was ein sorgfältiges Management der IT- und Entwicklerkompetenzen erfordert.
Unternehmen unterschätzen möglicherweise auch das spezielle technische Fachwissen, das erforderlich ist, um eine sichere und skalierbare Identity-Funktion für ihre Anwendungen zu erstellen. Es sind Teammitglieder mit unterschiedlichem technischem Wissen erforderlich, darunter Verschlüsselung, Datenbanksicherheit, Performance Engineering, Systemtechnik, Sicherheitsaudit und fortschrittliche Datenarchitektur, um die Autorisierung zu verwalten. Spezialisierte Entwicklungsressourcen sind knapp, was bedeutet, dass viele Unternehmen m\[\[o]]glicherweise Schwierigkeiten haben, die Ressourcen zu finden, um die Aufgabe intern zu erledigen - insbesondere bei einem engen Zeitplan.
|
Power Tip: Achten Sie beim Bauen auf h\[\[a]]ufige Fallstricke, die Sie vermeiden sollten.
|
Alternativen zum Selbermachen
Es gibt Vorteile bei den anfänglich geringeren Kosten einer DIY-Lösung und der Aufrechterhaltung der Kontrolle über Teile Ihres Stacks. Das gilt, wenn Sie Zeit, Talent und Kapital haben. Wenn jedoch die Gesamtkosten des Selbermachens für Ihre Ziele nicht sinnvoll sind, ist die Verlagerung eines Teils dieser Last auf ein vorgefertigtes Tool der nächste logische Schritt.
Es l\[00e4]uft alles auf ein Gleichgewicht der Ressourcen hinaus. Entwicklungsteams greifen zunehmend auf vorgefertigte Tools zur\[00fc]ck, um einen Teil der Last der App-Entwicklung abzuladen. IAM stellt Developer vor eine breite Palette von Herausforderungen, die eine vertrauenswürdige Identity Layer leicht abfangen kann. Dies ist eine solide Strategie für Unternehmen jeder Größe, die die Time-to-Market beschleunigen, Kosten senken, Entwicklungsteams auf Kernfunktionen konzentrieren und eine Vielzahl anderer Vorteile realisieren möchten.
|
Sie sind sich nicht sicher, was Sie unbedingt benötigen oder wo Sie mit Identity anfangen sollen? Lesen Sie unsere SMB Identity Checklist, um sich mit den Fragen vertraut zu machen, die Sie bei der Planung Ihrer Identity-Lösung stellen sollten. |
Die potenziellen Fallstricke beim Kauf ähneln denen beim Selberbauen. Halbe Sachen sind der Feind und schaffen ein Szenario, in dem man sich nicht voll engagiert, nur um festzustellen, dass es keine tragfähige langfristige Lösung ist. Dies geschieht oft bei Point-Lösungen-Käufen, die vielleicht später im App-Entwicklungsprozess oder nachdem die Entwicklungsressourcen knapp geworden sind, hinzugefügt wurden. Leider können sich technische Schulden schnell anhäufen, da Isolierungen potenzielle neue Ausfallpunkte sind, die in Ihr Ökosystem eingebaut werden. All diese Lösungen müssen irgendwann ein Replatforming durchlaufen.
So kaufen Sie es richtig
1. Grundlagen schaffen
- Ermitteln Sie Ihre aktuellen, unmittelbarsten Bedürfnisse.
- Identifizieren Sie, wo Sie in sechs Monaten sein möchten.
- Identifizieren Sie, wo Sie in einem Jahr sein wollen.
- Einigen Sie sich gemeinsam auf Must-haves Must-haves und Komponenten, die Ihre Roadmap beschleunigen.
2. Optionen recherchieren
- Recherchieren Sie nach Identity Service Providern.
- Grenzen Sie Ihre Suche effektiv ein.
- Erkundigen Sie sich bei der Okta-Community, Community-Boards, Analysten und Kunden.
- Prüfen Sie, ob Ihre Top drei Top drei potenziellen Anbieter Ihre Must-haves erfüllen können.
3. Testen Sie es (in kleinem Maßstab) und erweitern Sie es schrittweise
- Suchen Sie nach Lösungen, die eine schnelle Möglichkeit bieten, Ideen zu entwickeln und sie zu testen.
- Zusätzliche Punkte, wenn die Lösungen Ihnen eine Pay-as-you-go/Grow-Route bieten
- Suchen Sie nach Lösungen mit umfassenden Anleitungen für den Einstieg.
- Achten Sie auf eine starke Community, falls etwas nicht funktioniert oder Sie Fragen haben.
|
Profi-Tipp |
Proof of Concept
Wenn Sie neugierig sind, was ein IDaaS-Anbieter für Sie tun kann, probieren Sie hier kostenlos testen und starten Sie einen POC. Dies ist eine fantastische Möglichkeit, ein Produkt in die Hände zu bekommen und selbst Daten zu sammeln. Wie schnell können Entwickler es in ein brauchbares Modell umwandeln und testen? Wie einfach und verfügbar sind Ressourcen und Dokumentation, um darauf zuzugreifen und sie zu nutzen? Stehen Kundensupport oder Vertrieb für Fragen zur Verfügung? Macht die Zusammenarbeit mit dem Unternehmen auch sonst Spaß?
Mehr erfahren
Egal, wohin Ihre Identity-Journey Ihr Unternehmen führt, Wissen ist Ihre Stärke. Um Zeit zu sparen und auf dem Laufenden zu bleiben, besuchen Sie die SMB Okta Homepage, um mehr zu erfahren, wie Identity KMUs helfen kann. Oder lesen Sie unsere Checkliste für KMUs für unterwegs, mit den wichtigsten Möglichkeiten, wie Identity Ihr Unternehmen weiter Support bieten kann und wie Sie für die Zukunft planen können.
Neugierig, was Okta vor Ort zu bieten hat? Wir haben eine Hier kostenlos testen, die Sie noch heute ausprobieren können.
Weitere Fragen? Wir haben unten speziell f\[00fcr KMUs erstellte Ressourcen, und unser Sales -Team steht bereit, um alle Ihre Fragen zu beantworten.
Diese Materialien und die darin enthaltenen Angaben stellen keine Rechts-, Datenschutz-, Sicherheits-, Compliance- oder Geschäftsempfehlungen dar. Diese Materialien sind nur für allgemeine Informationszwecke bestimmt und spiegeln möglicherweise nicht die neuesten Sicherheits-, Datenschutz- und rechtlichen Entwicklungen oder alle relevanten Themen wider. Sie sind dafür verantwortlich, von Ihrem eigenen Rechtsberater oder einem anderen professionellen Berater Rechts-, Sicherheits-, Datenschutz-, Compliance- oder Geschäftsempfehlungen einzuholen und sollten sich nicht auf die hierin enthaltenen Angaben verlassen. Okta haftet Ihnen gegenüber nicht für Verluste oder Schäden, die sich aus der Umsetzung der in diesem Material enthaltenen Angaben ergeben. Okta gibt keine Zusicherungen, Garantien oder sonstige Gewährleistungen in Bezug auf den Inhalt dieser Materialien. Informationen zu den vertraglichen Zusicherungen von Okta gegenüber seinen Kunden finden Sie unter okta.com/agreements.
Ressourcen
SMB Identity buyers\[2019] checklist \[00a0]
Sichern Sie Ihr kleines Unternehmen mit Identity
Sichern Sie Ihre Belegschaft mit MFA
Build vs. Buy: Kundenidentitäts- und Zugriffsverwaltung (CIAM)