Kategorie:

Fallstudie

#Sicherheit

IT-Sicherheit – Kritische Geschäftsfunktion

https://ips-energy.com/de/wp-content/themes/ips/assets/images/book.png
5 min Lesezeit
https://ips-energy.com/de/wp-content/themes/ips/assets/images/pen-to-square.png
18 Dez 2019 Veröffentlicht
https://ips-energy.com/de/wp-content/themes/ips/assets/images/ellipse.webp

IPS und IT-Sicherheit – Ihre wichtigste Unternehmensfunktion!

Die vierte industrielle Revolution ist das aktuelle und sich entwickelnde Umfeld, in dem disruptive Technologien und Trends wie das Internet der Dinge (IoT), Robotik, virtuelle Realität (VR) und künstliche Intelligenz (KI) die Art und Weise, wie wir leben und arbeiten, verändern.

Security IPS and IT Security Your most critically important business function!

Viele Jahre lang hat die Softwareindustrie ungesicherte Software produziert, da Kunden und der Markt qualitativ hochwertige Chipsoftware erwarteten, und das sehr schnell!
Vor einigen Jahren erkannte IPS die kritische Bedeutung der Cybersicherheit als wichtige Geschäftsfunktion und gründete das IPS IAM-Projekt (Identity and Access Management).

Die gesamte Unternehmenssoftware-Industrie entwickelt sich im Cloud-basierten Bereich weiter, um mobile Geräte, virtuelle und erweiterte Realität, KI und IoT zu unterstützen.
Vom Standpunkt der Sicherheit war dies eine große Herausforderung bei der Entwicklung des IPS IAM-Projekts.
Die Lösung bestand darin, einen Authentifizierungsdienst mit der neuesten Protokollunterstützung zu entwickeln, der SSO, Auth gegen einzelne oder mehrere Benutzerspeicher (AD, Azure, soziales Netzwerk, IPS lokale DB) unterstützt.

Es gibt viele komplexe Themen und Faktoren zu berücksichtigen und dieser Artikel wird sich nur auf zwei Bereiche konzentrieren, wie folgt:

Authentifizierung => Wer sind Sie?

– Gibt ein Identitäts-Token aus
– Das Identitätssystem hat keine intime Kenntnis der anwendungsspezifischen Autorisierungsregeln
– Führen Sie die Autorisierung so nah wie möglich an der Ressource durch, die Sie zu schützen versuchen
– IPS Identity Provider

Autorisierung => Wozu sind Sie berechtigt?
– Stellt ein Access Token aus
– Ein Token kann an mehreren Stellen wiederverwendet werden
– Claims können für jeden Konsumenten eine andere Bedeutung haben
– IPS Authorization Service

Big Picture IPS and IT Security Your most critically important business function!

AUTHENTIERUNG IPS Identity Provider

Token Srvice IPS and IT Security Your most critically important business function!

IPS Identity Provider, basierend auf einem OIDC-zertifizierten Framework, ist sehr flexibel und einfach zu integrieren.
– Wir können die Authentifizierung gegen mehrere Benutzerspeicher unterstützen, z.B. Authentifizierungsproxy.
– Wir unterstützen Legacy-Systeme und -Protokolle, so dass wir uns in Ihre bestehende Sicherheit integrieren und auf der anderen Seite den modernen OIDC Identity Provider bereitstellen können, der von der Mehrheit der Unternehmen unterstützt wird.
– Alle anderen Anbieter mit Unterstützung für OIDC haben bereits Unterstützung für IPS Identity Provider.

Hauptmerkmale:

– Verwendet die neuesten Sicherheitsprotokolle für Authentifizierung und Autorisierung (OpenID Connect und oAuth2).
– Single Sign-On (SSO)
– Unterstützt Multi-Faktor-Authentifizierung
– Verwendet die neuesten Verschlüsselungsprotokolle, um sensible Daten während der Übertragung und im Ruhezustand zu verschlüsseln
– Identity Provider (IdP) und Federation Gateway (kann andere IdP, z.B. Active Directory, verwenden)
– Unterstützt Autorisierungszuordnung von AD-Sicherheitsgruppen, so dass Systemadministratoren nur einen Benutzerspeicher wie AD verwalten können
– Unterstützt alle wichtigen Sicherheitsstandards und Spezifikationen (SAML 2.0, WS-Federation), so dass wir auch Altsysteme unterstützen können
– Unterstützt Windows-Authentifizierung
– Plattformunabhängig

Authorization IPS and IT Security Your most critically important business function!

Nach erfolgreicher Authentifizierung kontaktiert die Client-Anwendung den Autorisierungsserver, um alle dem angemeldeten Benutzer zugewiesenen Berechtigungen zu erhalten.
Die Web-API erhält eine Anfrage von der Client-Anwendung und wendet sich ebenfalls an den Autorisierungsserver, um die Liste der Berechtigungen für diesen bestimmten Benutzer und dieses System zu erhalten.
Token können an mehreren Stellen wiederverwendet werden, und die Ansprüche können für jeden Verbraucher unterschiedliche Bedeutungen haben.