Schnittstellen verwalten mit einer API-Management-Plattform

Lesezeit
3 Minuten
Bis jetzt gelesen

Schnittstellen verwalten mit einer API-Management-Plattform

15.09.2021 - 14:00
Veröffentlicht in:
Neue digitale Lösungen von einem spezialisierten Dienstleister extern entwickeln und integrieren zu lassen, ist für viele Unternehmen eine interessante Option. Wenn da nicht die Problematik der "Two Speed IT" wäre, der IT der zwei Geschwindigkeiten: Die innovative Applikation steht innerhalb weniger Monate bereit – doch bis die erforderlichen Daten sicher und datenschutzkonform verfügbar sind, kann sehr viel Zeit vergehen. Eine API-Management-Plattform kann hier Abhilfe schaffen.
Ohne Daten geht es nicht. Abteilungen wie das Marketing benötigen Daten, die in verschiedensten Systemen gespeichert sind: von Enterprise-Resource-Planning-Werkzeugen (ERP) und SharePoint über Customer-Relationship-Management- (CRM) und Content-Management-Systemen (CMS) bis hin zu Product-Information-Management- (PIM), Media-Asset-Management- (MAM), Digital-Asset-Management- (DAM) und Video-Management-Tools. Um die Bedürfnisse der digitalaffinen Anwender zu erfüllen, müssen die darin vorgehaltenen Daten möglichst reibungslos in die jeweiligen digitalen Kanäle fließen.

In einer klassischen Point-to-Point-Architektur sind Quellsysteme und digitale Lösungen über dedizierte Schnittstellen (APIs) direkt verknüpft. Das heißt: Bei zehn Systemen und Lösungen sind 90 einzelne Verbindungen wechselseitig umzusetzen und zu verwalten; bei 20 Systemen und Lösungen sind es bereits 380 Verbindungen. Das ist aufwendig, ineffizient und fehleranfällig – zumal IT-Abteilungen für die Entwicklung und Integration der benötigten Schnittstellen üblicherweise keine Ressourcen haben.

Systeme und digitale Anwendungen effizient verknüpfen
Hinzu kommt: Die Mehrzahl der Systeme, in denen Unternehmen marketingrelevante Daten vorhalten, ist für den internen Gebrauch konzipiert. Sobald externe Benutzer wie Kunden und Partner auf digitale Produkte und Services zugreifen, die sich aus diesen Quellsystemen speisen, wird es kritisch. Denn im Zweifel unterliegen die darin gespeicherten Informationen besonders hohen Datenschutzanforderungen, wie es zum Beispiel bei sensiblen kundenbezogenen Daten im CRM-System der Fall ist.

An dieser Stelle kommt eine API-Management-Plattform ins Spiel. Als zwischengelagerte Schicht verknüpft sie die Bestandssysteme mit den relevanten Zielsystemen. Der Vorteil: Anders als in einer Point-to-Point-Architektur muss die IT pro System nur eine Programmierschnittstelle entwickeln und mit der zentralen Plattform integrieren. Nachdem die API einmal definiert und konfiguriert ist – und damit auch die angebundenen Systeme –, findet ein wechselseitiger Austausch zwischen den Systemen sowie mit verknüpften Endgeräten statt. Eine API bleibt auch dann stabil und gültig, wenn sich die IT-Systemlandschaft ändert. Alle übrigen Prozesse im Hinblick auf Aspekte wie Systemintegration, Datenkonsolidierung, System- und Datenzugriff lassen sich über die Plattform abbilden.

Datennutzung über Systemgrenzen
hinweg analysieren
Da eine API-Management-Plattform jegliche Zugriffe auf Daten, Systeme, Services und Funktionen vollständig protokolliert, haben IT-Abteilungen jederzeit einen transparenten Überblick über nutzungs- und sicherheitsrelevante Kennzahlen: Sie wissen zum Beispiel, welche API wie häufig genutzt wird, wie viele Aufrufe die einzelnen Quellsysteme verzeichnen, wann die meisten Nutzer auf ein bestimmtes System zugreifen und welche Daten sie häufig abrufen.

Dabei geben die aufgezeichneten Monitoringdaten wertvolle Hinweise auf etwaige Cyberangriffe. Da ungewöhnlich hoher Traffic auf ein System als Warnsignal zu deuten ist, können unternehmenseigene IT-Security-Experten entsprechende Schwellenwerte definieren: Wird eine bestimmte Anzahl an Zugriffen oder Datenabfragen in einem definierten Zeitraum überschritten, schlägt das System Alarm. Daraufhin leitet das üblicherweise externe Security Operations Center (SOC) vorab definierte Response-Maßnahmen ein, um die Bedrohung abzuwehren.


Daten und Systeme vor unerlaubten Zugriffen schützen
Überhaupt ist eine API-Management-Plattform im Hinblick auf Datenschutz und -sicherheit ein wertvolles Instrument. Sie funktioniert nämlich ähnlich wie eine Firewall. Als zwischengeschaltetes Gateway schirmt sie die dahinterliegenden Daten und Systeme vor unerlaubten Zugriffen jederzeit zuverlässig ab. Die erforderlichen Security-Maßnahmen sind mit der API-Management-Plattform zentral implementiert und gelten einheitlich für alle angebundenen Systeme. Damit erhalten Unternehmen ein Höchstmaß an Sicherheit, ohne sicherheitsrelevante Anpassungen an den bestehenden Quellsystemen vornehmen zu müssen.

Ebenso sind neue digitale Lösungen und Services – die API-Management-Plattform verknüpft diese mit den Legacy-Systemen – im selben Umfang automatisch geschützt. Datenschutz und -sicherheit über eine API-Management-Plattform zu implementieren, ist unerlässlich, weil marketingrelevante Lösungen wie ein PIM oder DAM nicht für den Onlinezugriff konzipiert sind. Dementsprechend fehlen ihnen die erforderlichen Security-Features. Die in eine API-Management-Plattform integrierten Sicherheitsfunktionalitäten sind ein wichtiger Baustein, um die Sicherheit der eigenen IT-Infrastruktur auf einem langfristig hohen Niveau zu halten, ohne von proprietären IT-Systemen abhängig zu sein.

Rechte und Rollen bedarfsgerecht definieren
Beim API-Management geht es allerdings nicht nur darum, Daten bereitzustellen und sie vor externen Zugriffen durch Cyberkriminelle zu schützen. Es ist ebenso wichtig, festzulegen, welche Nutzer oder Nutzergruppen wie mit welchen Daten umgehen dürfen. Darum ist die bedarfsgerechte Verwaltung von Rechten und Rollen für ein professionelles API-Management unabdingbar. Hier spielen Aspekte wie eine zentrale Autorisierung und Authentifizierung eine wesentliche Rolle.

Zugunsten effizienter Prozesse ist es ratsam, die API-Management-Plattform mit der eigenen Nutzerverwaltung, wie etwa dem Active Directory oder dem Lightweight Directory Access (LDAP), zu verknüpfen. So können Unternehmen zentral festlegen, wer der Nutzer ist (Kunde, Partner, Mitarbeiter, Abteilung et cetera), auf welche Daten und Systeme er zugreifen, welche Services und Funktionen er nutzen und wie er mit den Daten umgehen darf (Daten nur lesen, nur eigene Daten anpassen oder auch globale Daten verändern beziehungsweise exportieren).

In Unternehmen mit vielen tausend Kunden, Partnern und Mitarbeitern ist es wenig zielführend, jedem einzelnen Anwender bestimmte Rechte zuzuweisen. Es ist wesentlich effizienter, Nutzergruppen zu definieren, denen verschiedene Nutzer mit ähnlichen Attributen angehören. Im Active Directory können IT-Administratoren zum Beispiel festlegen, welche Gruppen welche Anwendungen wie nutzen dürfen. Diese Informationen fließen in die API-Management-Plattform ein und erlauben, Daten und Anwendungsdienste nutzerspezifisch bereitzustellen.

Fazit
Die Einführung einer API-Management-Plattform geht mit einem Paradigmenwechsel einher: weg von einer Point-to-Point-Architektur hin zu einer servicebasierten Architektur beziehungsweise API-getriebenen Ökonomie. Davon profitieren beide – Marketing und IT: Wenn die IT-Abteilung lediglich die APIs zur Verfügung stellt, kann das Marketing gleich mehrere digitale Services durch einen externen Dienstleister entwickeln lassen. Einmal konfiguriert und integriert, erfolgt der Zugriff auf die erforderlichen Daten und Systeme über die Plattform und das jeweilige Endgerät – ganz ohne Zutun der IT-Abteilung. Sie kann sich voll auf ihre Kernaufgabe fokussieren: auf die Bereitstellung sicherer, skalierbarer und hochverfügbar IT-Dienste.


ln/Volker Dignas, Senior Cloud Consultant bei Arvato Systems

Ähnliche Beiträge

Datensicherheit in Zeiten von Quantum Computing

Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.

Seite 2 - Funktionale SAP-Berechtigungskonzepte

Drei Szenarien für die Einführung von SAP-Berechtigungskonzepten
Genauso individuell wie jedes einzelne Unternehmen sind auch ihre SAP-Berechtigungskonzepte und deren Implementierung beziehungsweise Optimierung. Der eine Königsweg ist demnach ein Mythos. Die folgenden drei Szenarien zeigen daher beispielhaft die vielfältigen Wege hinsichtlich SAP-Berechtigungskonzepten auf:

Szenario Nr. 1: Zukunftsfähig aufstellen mit S/4HANA