Cloud und Sicherheit

Cloud-Computing - Herausforderung an Identitäts- und Access-Management

13. November 2014, 16:04 Uhr | Uwe Becker, Head of Global Services Germany & Austria, Orange Business Services
© Maksim Šmeljov - fotolia.com

Der zunehmende Einsatz von Cloud-Computing ist eine Herausforderung für das herkömmliche Identitäts- und Access-Management (IAM). Gemäß einer Studie von Sailpoint werden mehr als die Hälfte unternehmenskritischer Applikationen bis zum Jahr 2016 voraussichtlich in der Cloud gespeichert sein. Während die Vorteile der Cloud von vielen gesehen und anerkannt werden, bedeutet der verstärkte Cloud-Einsatz eine riesige Herausforderung für die IT-Sicherheitsinfrastruktur.

Insbesondere an das Identitäts- und Access Management (IAM) stellt die Cloud große Anforderungen. Diese Tools bestimmen, wer Zugriff auf welche Firmendaten hat. Und sie sind essenziel, um zu verhindern, dass vertrauliche Daten in die falschen Hände geraten.

Laut der Sailpoint-Umfrage sind 41 Prozent der Befragten nicht in der Lage, die Cloud im Rahmen ihrer IAM-Strategie zu berücksichtigen. Aber es ist absolut wichtig, dass Unternehmen automatische Regeln und Kontrollen einführen, um den Zugang zu Daten unternehmensweit zu regeln – und dazu gehören nun einmal auch Cloud-Anwendungen. Schließlich geht es darum, Sicherheits- und Compliance-Risiken so gering wie möglich zu halten.

Die Cloud in IAM integrieren

Single-Sign-on ist ein wichtiger Bestandteil einer effektiven IAM-Strategie und muss natürlich auch auf die Cloud ausgedehnt werden, damit die Anwender nur über ausschließlich eine Identität Zugriff auf die Unternehmensressourcen haben. Denn hat jeder User mehrere Identitäten, endet das im Chaos und ist der Sicherheit sicherlich nicht mehr dienlich.

Um IAM auf die Cloud auszudehnen, ist die föderierte Identität ein Mittel der Wahl. Eine föderierte Identität ist eine zusammengefasste Identität, die sich über mehrere Systeme erstreckt. Der Vorteil des föderierten Ansatzes für das Identitätsmanagement in vernetzten Systemwelten besteht darin, dass die eigentlichen Informationen stets dort verbleiben, wo sie sich gerade befinden. Föderierte Identitäten tragen somit zu mehr Sicherheit bei.

Im Falle der Cloud-Integration bildet die föderierte Identität eine Identitätsbrücke zwischen der Unternehmensidentität eines Anwenders und der Cloud. Mit ihr können sich die Anwender über ihre herkömmliche Unternehmensidentität in die Cloud-Applikationen einloggen. Die jeweilige Identität wurde vorher im Unternehmens-Lightweight-Directory-Access-Protocol (LDAP) oder Active-Directory verifiziert und gespeichert. So können Firmen ihre bereits getätigten Investitionen in IAM-Lösungen weiter nutzen und schützen sowie neue Cloud-Anwendungen nahtlos integrieren.

Es gibt verschiedene Lösungen für föderierte Identität auf dem Markt. Bei der Auswahl sollte man insbesondere auf die Punkte Flexibilität und Einfachheit in der Anwendung achten: Wie viel technischer Aufwand ist nötig, um die Lösung in die Infrastruktur zu integrieren? Oder muss man darüber nachdenken, beispielsweise Load-Balancing zu nutzen? Je besser man die Integration vorbereitet, desto besser!

Darüber hinaus ermöglicht die föderierte Identität, dass Cloud-Applikationen mit den IAM-Richtlinien übereinstimmen. Diese Regeln zeigen auf, welche Anwender Zugang zu welchen Applikationen haben. Wenn also ein Account im Unternehmensverzeichnis erstellt wurde, hat der Anwender sowohl Zugang zu traditionellen Unternehmensapplikationen als auch zu Cloud Services.

Wichtig ist dabei, dass der Bereitstellungsprozess (Provisioning-Process) stets von einem De-Provisioning-Prozess begleitet wird. Wenn also beispielsweise ein Anwender das Unternehmen verlässt, werden seine Cloud-Accounts automatisch beendet. Schließlich will kein Unternehmen die Lizenzen für Cloud-Anwendungen umsonst weiterbezahlen.

Außerdem sollten Cloud-Applikationen in das IAM-Reporting integriert sein, damit die IT-Abteilung jederzeit einen umfassenden Gesamtüberblick über alle User-Aktivitäten hat. Das hilft ihnen dabei, die Anforderungen hinsichtlich Compliance, Sicherheits-Auditing und operativem Management einzuhalten. Zusätzlich ist es gut zu wissen, wenn Anwendungen nicht mehr genutzt werden. Denn das zeigt an, dass eine Applikation entweder nicht mehr sinnvoll ist oder mehr Training dafür notwendig ist.

Anbieter zum Thema

zu Matchmaker+

  1. Cloud-Computing - Herausforderung an Identitäts- und Access-Management
  2. Unabhängigkeit von Ort und Endgerät
  3. Voraussetzungen und Tipps

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Orange Business Germany GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Public Cloud

Weitere Artikel zu Mobile Security

Matchmaker+