Identity Security gleicht in vielen Unternehmen einem Wildwuchs. Ob Mitarbeiter, Kunden, Partner, Lieferanten oder Dienstleister – für jede Gruppe wird ein eigenes Zugangssystem genutzt. Regeln mangelt es an Konsistenz und Zugriffsrechte verfolgen keine klare Linie. Damit verbunden ist ein immenser Verwaltungsaufwand. Wer denkt, dass das zwar lästig, aber ansonsten nicht weiter gravierend ist, irrt. Letztlich bringt eine derart unübersichtlichen Identitätslandschaft ernstzunehmende Sicherheitslücken mit sich. Außerdem verpassen es viele Verantwortliche, noch einen Schritt weiterzugehen. Schützen Sie beispielsweise schon ihre B2B2X-Umgebung mit einem durchdachten, konsistentes Identitätskonzept?
Bevor Sie weiterlesen: Dieses Thema haben wir auch in einem Webinar gemeinsam mit unserem Partner Descope besprochen. Wenn Sie also lieber reinhören als reinlesen, geht es hier zur Webinar-Aufzeichnung „B2B2X-Identitäten erfolgreich managen – Best Practices für Security und User Experience“.
CIAM – bekannt, doch nur in Teilen
Aber auf Anfang: Es gibt eine gute und eine schlechte Nachricht. Die Gute zuerst? Viele Unternehmen haben Customer Identity and Access Management (CIAM) bereits fest verankert. Das heißt, sie wissen um die Gefahren, die sich ergeben, wenn sie Identitäten von Kunden, Partnern oder Dienstleistern ungeschützt und unstrukturiert verwalten. Denn dann könnten Unberechtigte leicht Zugriff nehmen und die Tore für Cyberkriminelle öffnen, was zu Datenverlusten und Compliance-Verstößen führt.
Die schlechte Nachricht: Ein inkonsistent umgesetztes und nicht ganzheitlich gedachtes CIAM bringt neue Herausforderungen mit sich – fünf Beispiele:
- Identitätssilos: Auf unterschiedlichste Systeme verteilen sich Identitäten von Endkunden, Vermittlern, Partnern und Firmenkunden, die jeweils mit eigenen Rollenmodellen und Sicherheitsrichtlinien arbeiten. Dadurch gehen Transparenz und Kontrolle schneller verloren, als man „CIAM“ buchstabieren kann.
- Komplexes On- und Offboarding: Das erste Problem führt gleich zum nächsten. Denn auch das On- und Offboarding muss über alle genutzten Systeme und über alle genannten Benutzerkreise erfolgen – bislang oft manuell und fehleranfällig, vor allem im fehlenden Offboarding.
- Delegation: Insbesondere im B2B2X und im Partnermanagement fehlt den CIAM-Lösungen der ersten Generation das „delegierte Management“. Partnerfirmen sollten in der Lage sein, ihren eigenen Mitarbeitern delegiert Zugriff auf die Ressourcen der Partner zu gewähren und dazu auch angehalten werden. Doch woher soll Ihre IT wissen, dass Mitarbeiter beim Partner befördert oder entlassen wurden?
- Mehrteiliges Sicherheitskonzept: Externe Identitäten ziehen beim Thema Sicherheit häufig den Kürzeren und können/werden nicht in das interne Identity and Access Management eingebunden, da hier nur Personen aus dem HR-System verwaltet werden. Kunden oder Partner? Fehlanzeige!
- Hoher Verwaltungsaufwand: Alles zusammengenommen, ergibt sich ein fast unüberschaubares Gemenge an Minuspunkten, die von der IT-Abteilung viel unnötigen administrativen Aufwand abfordern.
Tiefer in das Thema „erfolgreiches CIAM“ können Sie mit unserem Blogbeitrag Mehr als nur das „Who is who“: CIAM für B2C-, B2B- und B2P-Szenarien einsteigen.
Was bedeutet B2B2X im Identity-Kontext?
Okay, wir haben geschwindelt: Es gibt noch eine weitere schlechte Nachricht. Denn mit dem Identity and Access Management für Mitarbeiter und dem CIAM für externe Beteiligte endet die Sicherheitsgeschichte eines Unternehmens längst nicht. Moderne Ökosysteme gehen über bekanntes B2B-Gefilde hinaus – bis zum X. Es steht für einen Platzhalter, der verschiedenste weitere Akteure verkörpert. Einfach gesagt, können das beispielsweise die Kunden, Partner, Lieferanten und Dienstleister Ihrer Kunden, Partner, Lieferanten und Dienstleister sein.
Ergo machen Identitäten nicht mehr an der Unternehmensgrenze halt, sondern erstrecken sich über mehrere Organisationen.
- Beispiel 1: Ein Hersteller gibt seinem Händler Zugriff auf bestimmte Systeme. Der Händler wiederum erlaubt seinen Endkunden und Servicepartnern, dort ebenfalls Daten einzusehen.
- Beispiel 2: Ein Konzern arbeitet mit einem externen IT-Dienstleister, der wiederum Subdienstleister einbindet. Jeder Beteiligte benötigt Zugriffe – und jedes fehlende Identitätskonzept öffnet hier Lücken.
- Beispiel 3: In Lieferketten erhalten nicht nur direkte Zulieferer, sondern auch deren Partner oder Transportdienstleister Zugriff auf Portale.
Strategie und Technik für geschützte Identitäten
Die Moral aus der Geschichte: Im B2B2X-Umfeld wollen viele Akteure mitspielen – doch Unternehmen sollten ihnen im Rahmen eines Identity-Security-Konzepts klare Regeln aufzeigen. Nun sorgen wir gerne für Ausgleich, denn zum Ende folgt wieder eine gute Nachricht: Dieses Ziel zu erreichen, stellt sich als Leichtigkeit dar. Schließlich braucht es lediglich ein gutes Zusammenspiel aus strategischer Vorarbeit und technischer Unterstützung – mit CIAM-Lösung.
Schritt 1: Strategie etablieren
Sie wissen inzwischen über die Bedeutung eines weitreichenderen CIAM – über das gewohnte B2B-Umfeld hinaus – Bescheid? Der erste Schritt liegt somit bereits hinter Ihnen. Jetzt kann die strategische Vorarbeit beginnen. Finden Sie dafür zuerst Antworten auf die zentralen Fragen.
- Identitätslandschaft analysieren: Welche Akteure befinden sich im B2B2X-Umfeld? Über wie viele Systeme sind die Identitäten aktuell verteilt?
- Risiken bewerten: Wo entstehen durch manuelle Prozesse, Silos oder fehlende Integration Sicherheitslücken?
- Governance festlegen: Wer trägt Verantwortung für welche externen Identitäten? Welche Richtlinien gelten für Partner, Subdienstleister oder die Lieferketten?
Einblicke in den Istzustand sind die Basis, um für bessere Sicherheitsverhältnisse zu sorgen. Dabei sind Sie nicht auf sich allein gestellt.
Schritt 2: CIAM-Lösungen integrieren
Dass sich Unternehmen in vielen Bereichen von manuellen Prozessen lösen sollten, um mehr Effizienz und Sicherheit zu erlangen, ist unumstritten. Auch im CIAM bringt der Umstieg auf technische Unterstützung wie die moderne CIAM-Plattform von Descope Vorteile mit sich. Doch was sollten Lösungen bieten?
- Einheitliches Nutzerprofil: Jede Person – egal ob Mitarbeiter, Geschäftskunde, Lieferant oder Dienstleister – muss eindeutig identifizierbar sein. Wichtig ist, dass Berechtigungen und Rollen an diesem zentralen Profil hängen, statt sich über parallele Accounts zu verteilen.
- Delegierte Administration: Externe Admins sollten die Möglichkeit haben, ihre eigenen Nutzer in einem sicheren Rahmen selbst zu verwalten. Das beschleunigt On- wie auch Offboarding und entlastet die interne IT erheblich.
- Flexible Authentifizierung: Unterschiedliche Nutzergruppen erwarten unterschiedliche User Journeys – von klassischem Login über Social Sign-In bis hin zu passwortlosen Verfahren. Eine CIAM-Lösung muss dies flexibel unterstützen, ohne an Sicherheit einzubüßen.
- Unternehmensübergreifende Integration: Föderierte Identitäten (z. B. SAML, OpenID Connect) erlauben es, externe Systeme sicher anzubinden und Single Sign-On zu nutzen – ohne doppelte Accounts.
- Automatisierte Lebenszyklen: Nutzerzugänge müssen automatisch erstellt, angepasst oder entzogen werden, sobald Rollen wechseln oder Projekte enden. Auf diese Weise lassen sich verwaiste Accounts und unklare Berechtigungen konsequent vermeiden.
- Transparenz und Reportings: Security-Teams brauchen jederzeit Einblick, welche Identitäten bestehen, welche Berechtigungen aktiv sind und wo Auffälligkeiten auftreten. Andernfalls geht der Überblick im B2B2X-Umfeld verloren.
- IT-Entlastung: CIAM-Lösungen minimieren den manuellen Aufwand in Helpdesks und IT-Teams, wenn sie Routineaufgaben wie Passwort-Resets, Rollenwechsel oder Zugriffsfreigaben automatisieren. So bleibt mehr Kapazität für strategische Aufgaben – und Nutzer profitieren von einer reibungslosen Experience.
- No-Code/Low-Code-Integration: Visuelle Workflows und Konfigurationsbausteine erleichtern es erheblich, neue Identity Journeys, Authentifizierungsverfahren oder Schnittstellen schnell und ohne tiefgreifende Programmierkenntnisse umzusetzen. Im Ergebnis beschleunigt sich die Time-to-Market und Unternehmen gewinnen an Flexibilität. Selbst Fachabteilungen werden befähigt, aktiv an Identity-Prozessen mitzuwirken.
Sicherheit über den Tellerrand hinaus
B2B2X zeigt es wieder einmal eindrücklich: Sicherheit kommt im ersten Moment etwas schwerfällig daher. Doch sehen Verantwortliche genauer hin, ist ein Mehr an Schutz häufig gar nicht schwierig – und bringt sogar Erleichterungen mit sich. Daher unser Appell: Werfen Sie einen Blick über den bisherigen CIAM-Tellerrand und beziehen auch das X mit ein. Ansonsten kann auch über vier Ecken ein Sicherheitsrisiko auf Sie zukommen.
