Nach der Erfassung der Anforderungen und der Abwägung aller Optionen entschied sich das Assured Identity and Cybersecurity Operations-Team für IBM Security™ Verify (SaaS) für seine Millionen von internen und externen Benutzern. Der Hauptgrund? Ganz oben auf ihrer Liste stand, dass die APIs eine nahtlose Anwendungsmigration ermöglichten. Und zweitens? Sie wären in der Lage, die Benutzeroberfläche genau an ihre Anforderungen anzupassen, ohne ihre Entwicklungsressourcen zu sehr zu belasten.
Durch die Einführung von IBM Security Verify als Standard-Plattform für Cloud-IAM-Services für alle B2E- und B2B-Identitäten könnte IBM modernere Identitätsfunktionen mit verbesserter Sicherheit, Skalierbarkeit und Benutzerfreundlichkeit bereitstellen.
„Mit der neuen Lösung konnten wir die internen Benutzeroptionen für die Authentifizierung erweitern“, sagt Opoku-Frempong. „Die Zwei-Faktor-Authentifizierung (2FA) bietet zwar einen erheblichen Schutz vor einer Kompromittierung von Passwörtern, ist aber für die Benutzer oft sehr umständlich. Daher haben wir adaptive 2FA-Funktionen implementiert, die mithilfe von Backend-Analysen bestimmen, wann und wo eine zusätzliche Authentifizierung erforderlich ist. Der Wechsel zu den 2FA-Funktionen von IBM Security Verify bietet den Mitarbeitern von IBM die Möglichkeit, sich über passwortlose Optionen wie QR-Codes und FIDO2 für TouchID und Windows Hello zu authentifizieren. Das allein war schon eine große Veränderung.“
Aber es gab noch andere Probleme. In der Vergangenheit hatte das CIO-Team von IBM in die Entwicklung seines Unternehmensverzeichnisses investiert, um mit der International Traffic in Arms Regulations (ITAR) konform zu sein – einer US-Vorschrift zur Beschränkung und Kontrolle der Ausfuhr von Rüstungs- und Militärtechnologien. Es kam nicht in Frage, die alte IAM-Lösung überall auf der Welt gleichzeitig einzustellen und zu ersetzen. Die Ingenieure von IBM Security Verify waren bereits von dieser Anforderung ausgegangen. Die Security Verify Bridge in Verbindung mit der Bridge for Directory Sync ermöglichte es dem IBM CIO-Team, seine Altinvestitionen und die damit verbundenen Prozesse einzusetzen. Ein weiterer Vorteil war, dass sie dadurch einen sorgfältig gestaffelten Migrationsplan mit minimalen negativen Auswirkungen entwickeln konnten.
Opoku-Frempong erläutert weiter: „Es gab andere Migrationsfunktionen, die den Übergang reibungsloser machten. Die erweiterte API-Bibliothek von IBM Security Verify ermöglichte die Self-Service-Anwendungsmigration durch unsere Verantwortlichen und minimierte die Auswirkungen auf andere Workloads. Darüber hinaus ermöglicht uns die erweiterte Kontrollebene für den privilegierten API-Zugriff eine strengere Sicherheitskontrolle der Umgebung, was die Angriffsvektoren weiter minimiert. Das ist definitiv eine Win-Win-Situation für uns.“