OpenID Connect (OIDC) ist ein Authentifizierungsprotokoll, das auf OAuth 2.0 basiert. Es ermöglicht es Clients (z. B. Web-Apps, Mobile-Apps), die Identität eines Benutzers sicher zu verifizieren, der sich bei einem externen Identitätsanbieter (IdP) anmeldet — zum Beispiel Google, Microsoft, Apple, etc.
OAuth 2.0 → regelt die Autorisierung (Zugriff auf Ressourcen)
OpenID Connect → regelt die Authentifizierung (Wer ist der Benutzer?)
Benutzer klickt auf "Login mit Google"
Deine App leitet den Benutzer zum Google-Login weiter
Nach erfolgreichem Login leitet Google den Benutzer mit einem ID Token zurück
Deine App validiert dieses JWT-Token
Du weißt nun, wer der Benutzer ist – verifiziert von Google
Das ID Token ist ein JSON Web Token (JWT) mit Informationen über den Benutzer, z. B.:
{
"iss": "https://accounts.google.com",
"sub": "1234567890",
"name": "John Doe",
"email": "john@example.com",
"iat": 1650000000,
"exp": 1650003600
}
iss
= Issuer (z. B. Google)
sub
= Benutzer-ID
email
, name
= Benutzerinformationen
iat
, exp
= Zeitstempel
"Login mit Google/Microsoft/Apple"
Single Sign-On (SSO) in Unternehmen
Zentrale Identitätsverwaltung (Keycloak, Auth0, Azure AD)
OAuth-basierte APIs mit Identitätsprüfung
Komponente | Beschreibung |
---|---|
Relying Party | Deine App, die den Login anfordert |
Identity Provider | Der externe Login-Anbieter (z. B. Google) |
ID Token | Das JWT mit den Benutzerinformationen |
UserInfo Endpoint | (Optional) API für weitere Benutzerdaten |
Zero Trust ist ein Sicherheitskonzept, das auf dem Grundsatz basiert:
„Vertraue niemandem – weder innerhalb noch außerhalb des Netzwerks – ohne vorherige Prüfung.“
Im Gegensatz zu klassischen Sicherheitsmodellen, die internen Netzwerkzugriffen oft automatisch vertrauen, verlangt Zero Trust, dass jeder Zugriff authentifiziert, autorisiert und kontinuierlich überwacht wird – unabhängig vom Standort des Nutzers oder Geräts.
Verifikation statt Vertrauen
Jeder Nutzer, jedes Gerät, jeder Dienst muss sich authentifizieren – selbst wenn er „innerhalb“ des Netzwerks ist.
Least Privilege Access (Minimalrechte)
Benutzer und Dienste bekommen nur die Rechte, die sie wirklich brauchen – nicht mehr.
Kontinuierliche Überprüfung
Vertrauensentscheidungen werden laufend neu bewertet: z. B. durch Verhaltenserkennung, Standortänderungen, Geräte-Status etc.
Mikrosegmentierung
Netzwerke werden in kleine, isolierte Bereiche unterteilt, damit Angreifer sich nicht frei bewegen können.
Zentrale Sichtbarkeit und Logging
Jeder Zugriff wird protokolliert und überwachbar gemacht – für Audits, Compliance und Angriffsanalysen.
Multi-Faktor-Authentifizierung (MFA)
Identity & Access Management (IAM)
Gerätebewertung (Device Posture): z. B. Virenschutz, aktuelle Patches
VPN-Ersatz durch ZTNA (Zero Trust Network Access)
Cloud-native Firewalls, Mikrosegmentierung mit SDN
Monitoring & Anomalie-Erkennung (SIEM, UEBA)
Remote Work / Home Office: Mitarbeiter sind überall – nicht mehr „im sicheren Firmen-LAN“.
Cloud & SaaS-Dienste: Daten liegen nicht mehr nur im Rechenzentrum.
Höhere Bedrohungslage: Ransomware, Social Engineering, Insider-Angriffe.
Ohne Zero Trust:
Ein VPN-Nutzer erhält vollen Netzwerkzugriff, nur weil er eingeloggt ist.
Mit Zero Trust:
Der Nutzer muss sich regelmäßig authentifizieren, sein Gerät muss sicher sein, und er sieht nur die Dienste, die er wirklich braucht – kein „Blindvertrauen“.
Zero Trust ist kein einzelnes Produkt, sondern ein Strategieansatz für moderne IT-Sicherheit. Ziel ist es, durch ständige Verifikation und Minimierung von Zugriffsrechten Schäden durch Cyberangriffe, Fehlkonfigurationen oder menschliches Versagen drastisch zu reduzieren.
Ein Bearer Token ist eine Art von Zugriffstoken, das zur Authentifizierung und Autorisierung in Webanwendungen und APIs verwendet wird. Der Begriff "Bearer" bedeutet „Inhaber“, was bedeutet, dass jeder, der dieses Token besitzt, Zugriff auf die geschützten Ressourcen hat – ohne zusätzliche Überprüfung.
Authorization: Bearer <token>
.GET /geschuetzte-daten HTTP/1.1
Host: api.example.com
Authorization: Bearer abcdef123456
💡 Tipp: Um die Sicherheit zu erhöhen, kann man Token mit kurzen Laufzeiten verwenden und sie nur über HTTPS übertragen.
Ein Single Point of Failure (SPOF) ist eine einzelne Komponente oder ein Punkt in einem System, dessen Ausfall das gesamte System oder einen wesentlichen Teil davon unbrauchbar macht. Wenn ein SPOF in einem System vorhanden ist, bedeutet dies, dass die Zuverlässigkeit und Verfügbarkeit des gesamten Systems stark von der Funktion dieser einen Komponente abhängt. Fällt diese Komponente aus, kommt es zu einem vollständigen oder teilweisen Ausfall des Systems.
Hardware:
Software:
Menschliche Ressourcen:
Energieversorgung:
SPOFs sind gefährlich, weil sie die Zuverlässigkeit und Verfügbarkeit eines Systems stark beeinträchtigen können. Unternehmen, die von der kontinuierlichen Verfügbarkeit ihrer Systeme abhängig sind, müssen SPOFs identifizieren und Maßnahmen ergreifen, um diese zu eliminieren oder zu mitigieren.
Failover-Systeme:
Clustering:
Regelmäßige Backups und Notfallpläne:
Durch die Minimierung oder Beseitigung von SPOFs kann die Zuverlässigkeit und Verfügbarkeit eines Systems erheblich verbessert werden, was besonders in kritischen Umgebungen von großer Bedeutung ist.