KRITIS-Audit Team: Zentrales Identity & Access Management für KRITIS-Umgebungen
Das KRITIS-Audit Team implementiert eine durchgängige Authentifizierungs- und Autorisierungsarchitektur, die höchsten Sicherheitsanforderungen gerecht wird.
Keycloak mit Microsoft Entra ID: Wir integrieren Keycloak als zentralen Identity Provider mit Microsoft Entra ID (ehemals Azure AD) als föderierte Identitätsquelle. Über OAuth2/OIDC erhalten alle Anwendungen — ob legacy oder cloud-nativ — ein einheitliches Single Sign-On. Bestehende Unternehmensidentitäten werden nahtlos übernommen, ohne Doppelpflege von Benutzerdaten.
Active Directory Integration: Über LDAP- und Kerberos-Anbindung synchronisieren wir bestehende Active Directory Strukturen mit Keycloak. Gruppen, OUs und Benutzerattribute fließen automatisch in das zentrale Identity Management ein — ein entscheidender Faktor für Unternehmen mit gewachsener On-Premise-Infrastruktur.
Relationship-Based Access Control mit OpenFGA: Klassisches RBAC stößt in komplexen Organisationen schnell an Grenzen. Wir setzen OpenFGA als Autorisierungs-Engine ein und kombinieren rollenbasierte mit beziehungsbasierter Zugriffskontrolle (ReBAC). So lassen sich feingranulare Berechtigungen modellieren — z.B. „Benutzer X darf Dokument Y bearbeiten, weil er Mitglied von Team Z ist". Autorisierungsentscheidungen werden externalisiert, auditierbar und unabhängig von Anwendungslogik.
Das Ergebnis: Eine lückenlos nachvollziehbare Zugriffskette von der Identität bis zur einzelnen Ressource — auditierbar, skalierbar und KRITIS-konform.
y. The UX updates were based on real user behavior – and it worked."