Single Sign On

SSO für Webanwendungen, mobile Anwendungen und APIs, unabhängig davon, ob sie lokal oder in der Cloud gehostet werden. Unterstützung für OAuth, OIDC, SAML, WS-Sicherheit und Kerberos SSO.

User Experience

Konfigurierbare Benutzerführung für Authentifizierung, Autorisierung und Onboarding von Benutzern sowie Verwaltung von Anmeldeinformationen, wobei die Lösung vollständig auf die Kundenerwartungen zugeschnitten wird, um Benutzern eine einheitliche Zugriffserfahrung zu bieten.

Verzeichnisintegration

Richtlinienbasierte Integration mit nahezu jedem Repository in Ihrer Umgebung oder in der Cloud aufgrund einer Vielzahl von unterstützten Verzeichnisstandards.

Zugangsrichtlinien

Basierend auf einer ABAC-Engine (Attribut Based Access Control), die beliebige Attribute berücksichtigen kann, um Zugriffssteuerungsentscheidungen für geschützte Ressourcen zu treffen.

Adaptive Authentifizierung

Wählen Sie den Authentifizierungsmechanismus basierend auf der Empfindlichkeit der zugegriffenen Anwendung und dem Benutzerkontext (z. B. IP-Bereich, Gerätefingerabdruck, Geo-Standort). Registrieren Sie sich einfach für den erforderlichen Authentifizierungsmechanismus.

Reporting

Flexibles Reporting für lokale Dateien, Syslog, Datenbank oder Reporting-Engine von Drittanbietern.

End-users

End-users are the actual individuals accessing your corporate applications and resources, using web, mobile or even APIs. These users are your corporate employees (B2E), customers or prospects (B2C). In B2E and B2C scenarios, the relationship and end-users identities are directly managed by your company.

Federated authentication

Users are authenticated by a trusted 3rd party. The advantage for your company is that you do not have to take care of all infrastructure and processes to manage the user credentials, and have a broad choice of authentication assurance levels. End-users do not need to register for yet-an-other-account and get single-sign on to access your corporate resources. Examples of such parties are: Microsoft Azure (B2E), Social networks such as Google, Facebook (B2C). In some countries, companies can benefit from authentication mechanism provided by governmental authorities, usually to get a high identity assurance on the actual user.

Third parties

End-users can be also users of a 3rd party with which your company has a business relationship (B2B). Non-limiting examples of such parties are your business suppliers, partners or ICT outsourcers. The key characteristic is that the relationship remains at company level. Individual users identity and authentication are managed directly by these 3rd parties. Use of federation protocols allows the end-users of these 3rd parties to get single sign on to your corporate applications and resources.

Cloud applications

Application deployed on cloud can be of any kind; commercial SaaS such as Microsoft Office 365, Google Suite, Salesforce, … This can also be in-house developed applications running on cloud IaaS plaftorms such as Amazon Web Services (AWS), Microsoft Azure, Google Cloud, … All cloud applications of course will need every individual users to be authenticated so that they perform fine-grained authorization decision on their own. Any application which is compliant with standard federation protocols (SAML, OIDC, …) are supported.

Commercial applications

There are still many applications running on your premise, many of them being Commercial off-the-shelf software (COTS) such as SAP, … Their key characteristic is that since these are made by Independent software vendors, you cannot easily modify the way the application ‘consume’ identities. It is thus necessary to find integration hooks with them to achieve Single sign on.

In-house Developed applications

Many companies still have numerous in-house developed applications, running on-premise. These might require either specific security measures – like strong authentication – or productivity enhancements such as benefiting from single sign on. The applications are developed using various technology and framework such as Microsoft.NET, JBOSS, IBM Websphere, … Their key characteristic is that you have some level of control to modify the way the application ‘consumes’ identities

Multi-factor authentication

Some application actually mandates a higher identity assurance level than the one provided by some username/password. Organizations have started investing in multi-factor authentication (MFA) for years, in assets like physical cards/tokens, directories, 3rd party software,… and processes. One of the challenges is to keep up with the pace of change of MFA technology, balancing security, simple end-user experience and TCO. TrustBuilder can integrate with existing (already deployed) MFA technology and actively supports 3rd party technology vendors such as RSA, Gemalto, Onespan… We also have our own ‘Phone as Authenticator’ solution called TrustBuilder for Mobile.

CIAM versus IAM

Müssen Sie eine Wahl treffen?

Es besteht kein Zweifel, dass das Identitäts- und Zugriffsmanagement für Kunden (CIAM) mit anderen Herausforderungen konfrontiert ist, als das Enterprise Identity and Access Management (IAM).

Während sich CIAM in der Regel mit größeren Benutzergemeinschaften befasst, konzentriert sich IAM hauptsächlich auf ein breiteres Spektrum von Anwendungen.

IAM-Benutzer werden meist im Vorfeld definiert und in verschiedenen Repositories (AD, LDAP, DB, …) gespeichert. CIAM-Benutzer hingegen verwenden ihre eigenen Identitäten (Google, Facebook, eiDAS, …) und Self-Services können zur Verwaltung eingesetzt werden.

Dies ist jedoch kein Grund, zwei unterschiedliche Lösungen zu kaufen. TrustBuilder Identity Hub bietet eine modulare und flexible Plattform, die mit einer einzigen Lösung problemlos auf CIAM- und / oder IAM-Anforderungen zugeschnitten werden kann.

Identitätsmanagement in einer „Distributed World“

Die Identitätslücken-Herausforderung

In der heutigen distribuierten Welt können Anwendungen und Identitäten vor Ort oder in der Cloud gehostet werden.

In solchen Umgebungen sind moderne Organisationen zunehmend gefordert, ein Gleichgewicht zwischen Selbstkontrolle von Identitäten und Anwendungen und delegiertem Management zu finden. Diese Organisationen stehen einer Identitätsmanagement-Lücke zwischen Identitäten und Anwendungen gegenüber.

TrustBuilder Identity Hub bietet eine leistungsstarke und flexible Lösung, die die Identitätsmanagement-Lücke in diesen heterogenen Umgebungen schließt.

Mithilfe seiner leistungsstarken Richtlinien-Engine kann TrustBuilder Identity Hub Ihre Kunden, Mitarbeiter und Partner anhand einer beliebigen Kombination von Repositorys identifizieren, die Sie möglicherweise bereits vor Ort oder in der Cloud bereitstellen.