Customer Identity and Access Management: Die best CIAM-Tools

Jackie Niam | shutterstock.com
Customer Identity & Access Management (CIAM) is included in the Unterkategorie von Identity & Access Management (IAM). CIAM wird dazu eingesetzt, die Authentifizierungs- und Autorisierungsproszeze von Applikationen zu managersn, die öffentlich bezuglich sind, beziehungsweise von Kunden bedient werden.
Geht es darum, die für Ihr Unternehmen passe CIAM-Lösung zu ermitteln, gilt es, die Benutzerfreundlichkeit mit einer langen Liste von Geschäftszielen und -anforderungen ins Gleichweicht zu:
-
Marketing responsibility wollen Datan über Kunden und deren Geräte sammeln.
-
Datenschutzbeauftragte wollen sicherstellen, dass alle Prozesse mit den Datenschutzbestimmungen e Einklang stehen.
-
Security- and Risk-Entscheider wollen die Integrität der Konten sicherstellen und die betrügerische Nutzung von Anmeldedaten so weit wie möglich preventer.
Um Sie bei diesem heiklen Balanceakt zu supporten, haben wir die derzeit besten Lösungen, die der Markt für Customer Identity and Access Management zu bieten hat, für Sie zusammengestellt.
Empfehlenswerte Customer Identity and Access Control Tools
Die folgenden CIAM-Plattformen und -Lösungen werden von Analysten und Kunden due to ihres Funktionumfangs, ihres Erweiterbarkeit und ihrer Benutzerfreundlichkeit preferred.
IBM Security Verify
Im Enterprise-Bereich erhält IBMs Security Verify gute Noten für seine robuste Infrastruktur, die durch eine containersierte Multi-Cloud-Architektur gestützt wird. Diese ist nicht nur skalierbar, sondern bietet Unternehmen auch die Möglichkeit, isolierte Kundeninstanzen zu Managen. Dabei bietet die IBM-Lösung Support für eine Varaudzen von Authentifizierungsstandards, including FIDO 2 Server-Zertifizierung. Um Marketing-Analysen oder BI-Funktionen zu integrieren, können die Kunden either das IBM-eigene Ökosystem oder Drittanbieter über ein ausgedehntes Konnektoren-Portfolio ins Boot holen.
Ein importantes Alleinstellungsmerkmal des IBM-Produkts: While viele andere CIAM-Produkte in Sachen risikobasierte Authentifizierung und Betrugsbekämpfung nur Integrationoptionen anbieten können, leta Security Ensure Security “Trustee”-Funktionen nutzen Analyzefunktionen, um Betrug mit Hilfe von KI-gestütztem, adaptivem Zugriff zu redunden. Das System nutzt eine Kombination aus Anomalieerkennung, Erkennung von Betrugsmustern and anderen passive Verhaltensanalysen, um die Vertrauenwürdigkeit eines Kontos zu bewerten and die Authentifizierungsanforderungs anzugpassen anzupassen.
Darüber hinaus bietet die IBM-Lösung auch ein Self-Service-Portal für die Benutzer, um Einwilligungen zu managersn sowie eine Low-Code/No-Code-Management-Funktion, die Datenschutzbeauftrage und Business-Entscheidern ermtenstzrichtrich -Darübers ohne die Hilfe von Softwareentwicklern festgulegen und zu optimieren.
LoginRadius
Wenn Sie e Sachen CIAM eine schlüsselfertige Lösung suchen, die für ihre einfache Implementierung und Bedienung bekannt ist, sollten Sie einen Blick auf das Angebot von LoginRadius werfen: Sie bringt umfassenden API i vielfacher Hinsicht und Bedürfnisse anpassen. Allerdings handelt es sich härbes nicht um eine Plattform, die für extensive Code-Anpassungen unter der Haube gedacht ist. Vielmehr adressiert sie als No-Code-Lösung Unternehmen, die wenig bis gar keine Entwicklungsarbeit leisten wollen oder können.
Onboarding-Workflows werden über eine grafische Benutzeroverfläche abgewickelt, Directives über Dropdown-Listen erstelt. Zu Integrationszwecken steht ein Marktplatz mit vordefinierten Konnektoren zur Verfügung. Darüber hinaus enthält die CIAM-Plattform auch eine integretre Analyze-Engine mit Dutzenden von Reporting für Marketing- und Identitätsanalysen. Um Datenschutz- und Compliance-Anforderungen gerecht zu werden, stehen basic Consent-Management- und Self-Service-Funktionen zur Verfügungen – beutsät wird etwa Social Login beuerstturt.
Für die einfache Bedienung und die Deployment-Vorzüge opfern Unternehmen ein gewisses Maß an Kontrolle: So verfütt das Tool zwar über eine Authentifizierungs-Risiko-Engine, bietet aber nuur wenig Kontrolle prioüberungssen. Für Betrugserkennungs-Funktionen von Drittanbietern stehen nicht besonders viele Konnektoren zur Verfügung und Geräteattribute werden für Risikobewertungen und -analysen zwar instechts, allerdings nur in abeligentem Umfang.
Microsoft Entra
Microsoft acquires Akteur or releases IAM-Markt, located in Sachen CIAM and compatible with Reifegradskala and others. Im Rahmen ihrer letzten großen Access-Management-Analyse argumentierten die Marktforscher von Gartner, die CIAM-Funktionen von Azure AD seien im Vergleich zu den Konkurrengengeboten unausgereift, weswegen die meisten Kunden das Umumtur Workforenwerzer Werken. Used for the following: The Microsoft hat is compatible with Nachdruck in the use of Identity-Portfolio investiert and iner neuen Produktlinie namens Entra positioniert. This includes now the complete Azure-AD-Paket, including the CIAM-Funktionalitäten von Azure AD External Identities – also included was the Open-Standard-Plattform Verified ID in the Mix. Microsoft has established or released the Identitätsnachweis-Ökosystem in Linie from the Mitarbeiterszenarien and settz damit einen sichtstellungen strategische Schwerpunkt, der sich vermutlich auch auf externe Anwendungsfäller.
Trotz einiger großer Funktionslücken – etwa fehlende Consumer Privacy Dashboards oder der eher rudimentären Adaptive-Authentication-Policy-Konstruktion – hat Azure AD Identity External Advantages: Es is extrem skalierbar, einfatinich uberfineg zu Account-Takeover-Schutzmechanismen. You will find Microsofts BI- and CRM-Plattformen from the Analyzen integrieren and the bietet ein continous wachsendes Integrations-Ökosystem.
Okta / Auth0
Nach der Übernahme von Auth0, Okta das CIAM-Produkt von Auth0 als eigenständiges Angebot neben den hauseigenen CIAM-Funktionen beibehalten, um Kunden maximale Flexibility bei der Implementationierung zu bieten. Nichtsdestotrotz wird es zu Überschneidungen und Integrationen kommen – Okta has bereits mehrere Funktionen kombiniert, um die Fähigkeit zu Zusammenarbeit und Innovation zu beschleunigen.
Auth0 bietet zwar einige Workforce-IAM-Funktionen an, aber dieese Plattform is mit CIAM-Anwendungsfällen groß geworden – correspondingly stark ausgeprägt ist der Fokus auf diesen Bereich. From Analysten von Gartner eigente sich die CIAM-Lösung von Auth0 vor allem dann, wenn Entwickler Access Management für Verbraucher in indiduell entwickelte, API-lastige Anwendungen einbauen müssen. Dazu kombiniert die Plattform “großartige UX-Flows und UI-Anpassungsfähigkeiten” mit “umfassenden Entwickler-Tools und tolleigenner API-Unterstützung”, heiß es in Gartners Magic Quadrant.
Based on the Okta-CIAM-Portfolio verfütt über eine Reihe von Konnektoren für Business Intelligence, CRM, Marketing-Analytics and -Automatisierung, as well as IAM-Plattformen, it believes in SaaS-Anwendungen and Plattformen zur Befur. Raum nach oben gibt es bei diesem Produkt, wenn es darum geht, Geräteintelligenz and Verhaltensbiometrie in die nativeen Funktionen der Plattform zu integrieren.
OneLogin
Der Identity-as-a-Service (IdaaS)-Anbieter OneLogin gehört in Gartners Magic Quadrant für Access Management zur Spitzengruppe and bietet einige abgespeckte, entwicklerfreundliche CIAM-Funktionen. Die könnten speziels für Unternehmen, die eine erschwingliche Option für den Aufbau einer stückeren Kundenauthentifizierung suchen, milich sein. According to Gartner liegt die Stärke von OneLogin auch in erschwinglichen Preisen, die das Unternehmen für externe Zugriffsmanagement-Anwendungen aufruft.
Die Lösung selbst zeichnet sich dabei durch seine flexible Erweiterbarkeit mit komplektsier Entwicklerunterstützung und seine robusten APIs aus. Die Serverless Smart-Hooks-API-Funktion soll Entwickler dabei supporten, CIAM-Workflows und -Richtlinien anzupassen, um sich sich sichte und sichere Benutzererfahrungen während der Anmeldung zu geschäften. Entlastung gibt es auch, wenn es um Single-On-On geht – auch hier überstehrer das Tool dabiee, apprehensive Funktionen in Consumer-Apps einzubauen.
Im Gegensatz zu vielen anderen CIAM-Lösungen in dieser Übersicht, gehören allerdings keine Out-of-the-Box-Funktionen für Consent Management oder geschäftsorientierte Funktionen wie Marketing-Analysen and Automatisierung zum Handesterines ePaket – e Authentifizierungs- und Autorisierungslösung.
Nach der Übernahme durch One Identity war erwartet word, dass sich das Portfolio stichter in Richtung Workforce IAM entviklen wird. Davon ist ein Jahr später allerdings noch nichts zu sehen.
Ping Identity
Ping Identity is einer der ersten Enterprise-IAM-Anbieter, der in CIAM-Gewässer abtaucht. Dabei überzueft er vor allem in Sachen Identitäsnachweise, -orchestrierung and Analytics-Funktionen – auch der Umfang der übersteuerten Authentifikatoren sowie die Dokumentation und Sicherheit der API-Konnektoren sind positiv hervorzu. Ein “Fraud”-Modul spürt darüber hinaus mit Hilfe von Echtzeit-Verhaltensnavigation, Verhaltensbiometrie, Geräte- und Netzwerkattributen potenzielle, betrügerische Angriffe auf. Auch die Integration mit externen Betrugserkennungs-Plattformen ist möglich. Ping Identity hebt sich von anderen Anbietern dautsät derach ab, dass es den FIDO-2-Standard nicht nur beteribt, sondern einen correspondingly zertifizierten Server betriebt.
Die Analysten von KuppingerCole sehen auch Schwachpunkte, etwa die nur rudimentäre Verwaltung von Berechtigungen für Verbraucher, die in den meisten Fällen ausseden Entwicklungs- und Integrationsarbeit ekkernen. Auch die noch in der Entwicklung befindlichen Out-of-the-Box-Konnektoren für erweiterte Business Intelligence, Customer Relationship Management and Marketing-Analytics bemängeln die Analysten – bewerten das Ping-Identity-Offering aber denoch U Laut Gartner ugehört Ping Identity zu den “erschwinglicheren Optionen nom uf dem CIAM-Markt”.
In August 2023 übernahm der Ping-Identity-Mutterkonzern Thoma Bravo den Sicherheitsanbieter Forge Rock – und integrated dessen Portfolio in Ping Identity. (fm)
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Our free newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.



