Novell will auf der Burton Group Catalyst Conference vom 29. bis 31. Juli 2009 den angeblich ersten Security-Service präsentieren, der Identity- und Access-Management sowie eine vollständige Compliance-Reporting-Suite für das Cloud Computing bietet. Dazu transferiert die Company das Modell der föderierten Identitätsverwaltung in die Wolke - die Cloud wird so zur temporären Erweiterung des eigenen Rechenzentrums. In der föderierten Identität sehen allerdings auch viele andere Hersteller die Lösung der Cloud-Probleme.
Anbieter in der Cloud müssen ihren Kunden die Möglichkeit bieten, Zugangsdaten zu verwalten,
Daten zu speichern sowie Compliance-Vorgaben einzuhalten. All dies soll der Novell Cloud Security
Service (
www.novell.com/cloud) bieten.
Der Cloud-Security-Service soll es Unternehmen ermöglichen, die Cloud als natürliche Erweiterung
ihrer Rechenzentren zu behandeln. Unternehmen können temporär einen Teil der Cloud quasi "
annektieren? und diesen unter Einhaltung der gleichen Sicherheitskontrollen wie denen im eigenen
Rechenzentrum nutzen.
Der Service basiert dazu auf über 60 neuen Cloud-bezogenen Patenten und Applikationen. Er
ermögliche es Cloud-Anbietern und Anbietern von Software-as-a-Service-(SaaS)-Lösungen, ihre
Angebote den strikten Sicherheits- und Compliance-Standards globaler Unternehmen anzupassen,
verspricht Novell. Dazu bietet der Service Single-Sign-on-Funktionen, die ein föderiertes
Enterprise-Identity-Modell nutzen.
"Cloud Computing ist der schnellste Weg zu einem transparenten und vertrauenswürdigen
Computing-Modell von morgen, dessen Mix an On-und Off-Premise-Komponenten ein dynamisches
Unternehmen auszeichnen?, erklärt Dipto Chakravarty, Vice President of Worldwide Engineering bei
Novell. "Sicherheitsbedenken sind der Hauptgrund, warum Unternehmen zögern, Cloud Computing
einzusetzen. Um die Einhaltung regulatorischer Vorgaben und gewissenhafter Geschäftsprozessen zu
gewährleisten, müssen alle Cloud Assets, die von einem Unternehmen genutzt werden, als Erweiterung
des Rechenzentrums mit den gleichen aufgesetzten Policies und Prozessen behandelt werden. Cloud
Computing kann nicht erfolgreich sein, wenn Unternehmen gezwungen werden, in verschiedenen und
voneinander unabhängigen Umgebungen zu operieren.?
Dem stimmt Dan Blum, Senior Vice President und Principal Analyst bei der Burton Group, zu: "In
herkömmlichen IT-Umgebungen kontrollieren Unternehmen ihre Applikationen, Server und
Storage-Infrastruktur. In einer internen Cloud-Umgebung ändert sich zwar die Architektur, jedoch
nicht die komplexen Kontrollanforderungen. Die erforderliche Architektur für diese Kontrolle
wandelt sich aber immens für öffentliche Cloud-Angebote wie Amazon EC2, Google Apps oder Salesforce"
. Sobald man IT-Ressourcen und sensible persönliche Daten wie Namen, Adressen und Telefonnummern
in der Cloud hinterlege, müssten daher Punkte wie Kontrolle und Vertrauen adressiert werden.
Novells Cloud-Security-Service befindet sich zurzeit in einer limitierten Beta-Phase mit
ausgewählten Kunden wie Pivotlink (
www.pivotlink.com).
Microsofts Identity-Vordenker Kim Cameron sieht die Cloud sogar als "Katalysator" des
Federated-Identity-Managements. Bei dem Software-Riesen bezeichnet man diesen Ansatz als
Claims-basiertes Identity-Metasystem. "Und das skaliert bis in die Cloud. Provider wie Google oder
Amazon unterstützen das Konzept bereits", so Cameron.
Auch Microsoft selbst nutzt daher bei seinen Online-Services die gleiche Identitätsarchitektur
wie für Enterprise-Lösungen. Entwickler können so Anwendungen für die interne Nutzung und zugleich
für die Cloud schreiben. Laut Cameron soll das Geneva getaufte Framework im zweiten Halbjahr 2009
fertig sein.
Armin Barnitzke/wg