Föderierte Identitäten
Immer stärker verlagern die Unternehmen auch kritische Daten und Anwendungen in die Cloud. Die Absicherung der Zugänge zu Cloud-Applikationen gewinnt daher zunehmend an Bedeutung. Doch die Authentifizierung muss nicht nur zuverlässig und sicher, sondern auch praktikabel sein.Viele Unternehmen nutzen mittlerweise Public Clouds wie Amazon AWS oder Microsoft Azure und SaaS-Angebote wie Google Apps, Salesforce oder Office365 für einen Teil ihrer Anwendungen. Manche Applikationen lagern sie komplett in die Cloud aus, bei anderen dient die Cloud als Backup in einem Hochverfügbarkeitsszenario oder als zusätzliche Ressource in Spitzenzeiten. Dabei veranlassen erwartete Kosteneinsparungen, die Flexibilität und Skalierbarkeit von Cloud-Lösungen und mittlerweile auch positive Erfahrungen mit relativ unkritischen Anwendungen die Unternehmen mehr und mehr, auch kritische Daten und Anwendungen in die Cloud zu verlagern. Doch jede Wolke wirft auch Schatten. Mit der Migration kritischer Anwendungen auf Server jenseits der eigenen Firewall greifen bestehende Sicherheitsmaßnahmen plötzlich nicht mehr. Die Unternehmen haben zum Schutz ihrer Daten viel Geld und Arbeit in Firewalls, Intrusion-Detection-Systeme, Antivirenlösungen und starke Authentifizierung investiert, um nun festzustellen, dass die zu schützenden Daten plötzlich außerhalb ihres unmittelbaren Einflussbereichs liegen. Die Absicherung der in die Cloud verlagerten Daten und Anwendungen ist daher eine wichtige Komponente jedes Migrationskonzepts. Erschreckend ist daher, dass viele Cloud- und SaaS-Angebote nur einen Benutzernamen und ein statisches Passwort für die Anmeldung verlangen. Das mag allenfalls für völlig unkritische Anwendungen akzeptabel sein. In diesem Fall übernimmt der SaaS-Provider das Management der Anmeldeinformationen, was einfach und bequem ist, aber natürlich auch die unsicherste Methode. Bedenkt man zudem, dass die meisten Mitarbeiter mit identischen Passwörtern auf unterschiedlichste Anwendungen zugrei

