Cloud und Sicherheit

Cloud-Computing - Herausforderung an Identitäts- und Access-Management

13. November 2014, 16:04 Uhr | Uwe Becker, Head of Global Services Germany & Austria, Orange Business Services

Fortsetzung des Artikels von Teil 2

Voraussetzungen und Tipps

Sechs wichtige Voraussetzungen und Tipps für ein flexibleres Identitäts- und Access-Management mit Cloud-Integration

1. Einfachheit und Flexibilität

Es gibt auf dem Markt eine große Bandbreite an verschiedenen Lösungen für föderierte Identitäten. Die wichtigsten Auswahlkriterien einer solchen Lösung sind Einfachheit sowie Flexibilität. Dabei ist stets auf folgende Fragen zu achten: Wie viel technischer Aufwand ist nötig, um die Lösung in die bestehende Infrastruktur zu integrieren? Welche technischen Faktoren müssen berücksichtigt werden?

2. Vor-Integration in die Cloud

Wie erfolgt die Integration von Cloud-Services? Muss jeder Cloud Service manuell eingetragen werden oder kann das bereits vorher durch den Anbieter umgesetzt werden als Teil der Lösung? Diese Fragen sollten Sie unbedingt vor der Entscheidung für eine Lösung klären.

Empfehlenswert ist es, bereits zu Beginn der Implementierung einen umfassenden Katalog mit allen im Unternehmen benötigten Cloud-Applikationen zur Hand zu haben. Der Serviceanbieter sollte diesen Katalog für die Anwender so transparent wie möglich gestalten, sodass diese im Zweifel stets darauf zurückgreifen können.

3. Single-Sign-on

Single-Sign-on ist ein Schlüssel zu effizientem IAM, denn damit kann man verhindern, dass die User zu viele IDs und Passwörter benötigen. Außerdem braucht man diese Funktionalität für die Ausdehnung auf die Cloud. Wird also ein neuer User Account im Firmen-Directory angelegt, kann dieser auch auf die Cloud Services zugreifen. Diesem Bereitstellungsprozess sollte im Gegenzug auch ein vordefinierter Prozess entsprechen, für den Fall, dass eine Mitarbeiterin oder ein Mitarbeiter das Unternehmen verlässt. Sie geben ihre Cloud-Accounts dabei automatisch ab.

4. Verschiedene Authentifizierungsmethoden zur Auswahl

Ein guter Risikomanagementansatz in Punkto Sicherheit bedeutet, dass man in der Lage sein sollte, unterschiedliche Applikationen, Anwender und Daten mit verschiedenen Niveaus der Authentifizierung zu unterstützen. Dazu zählen einfache Passwörter, Hardware Tokens, Software Tokens, einmalige Passwörter per SMS oder die Mustererkennung.

5. Umfassende Reporting- und Logging-Informationen

Ein vollständiger, zentraler Überblick über alle User-Aktivitäten, der sowohl alle On-Premise- als auch Cloud Anwendungen umfasst, ist besonders wichtig in Zusammenhang mit Anforderungen an die Compliance, Sicherheitsaudits und das operative Management.

6. Einfache Schaffung von Sicherheitsrichtlinien

Aus den IAM-Richtlinien geht hervor, wer Zugang zu welchen Applikationen und Services hat. Das sollte idealerweise über die Integration mit dem internen Firmenadress- und Kontaktverzeichnis erfolgen und nicht manuell für jeden Mitarbeiter durchgeführt werden müssen. Ist ein Anwender beispielsweise dem Vertrieb zugeordnet, hat er Zugang zu allen internen Vertriebsapplikationen und bekommt automatisch einen Account für die Cloud-CRM-Software zugewiesen.

Anbieter zum Thema

zu Matchmaker+

  1. Cloud-Computing - Herausforderung an Identitäts- und Access-Management
  2. Unabhängigkeit von Ort und Endgerät
  3. Voraussetzungen und Tipps

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Orange Business Germany GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Public Cloud

Weitere Artikel zu Mobile Security

Matchmaker+