Cloud-Umgebungen absichern

Identity- und Access-Management in der Cloud richtig anwenden

28.08.2012 (aktualisiert) | von Wolfgang Hirsch
Foto: T-Systems
Foto: T-Systems
Ein angepasstes Identity- und Access-Management (IAM) kann helfen, aktuelle Cloud-Dienste sicher und nachvollziehbar zu verwalten. Damit lassen sich Risiken in Bezug auf Sicherheit, Datenschutz und Compliance in der Cloud minimieren. Die Nutzung von Cloud-Diensten wird so für IT-Verantwortliche transparenter.
Sicherheit, Datenschutz und Compliance - diese Themen beschäftigen die Hälfte der Unternehmen, die bereits Cloud-Services nutzen, in hohem Maße. Das zeigte eine Umfrage der Computerwoche im vorigen Jahr. Vor allem Fragen nach der Regelkonformität beschäftigen die Manager: Wo sind meine Daten gespeichert, und wer hat Zugriff darauf? Wie lassen sich die Identitäten der Anwender kontrollieren und schützen, wie Zugriffe nachvollziehen, wenn Dritte einschließlich der Cloud-Anbieter selbst auf die Cloud-Services zugreifen können? Welche Reports werden in diesem Umfeld für mich erstellt?
Zugriffsberechtigung: IAM speichert eindeutige Identitäten virtuell ab und vergibt auf dieser Basis Zugriffsrechte für Daten und Anwendungen.
Zugriffsberechtigung: IAM speichert eindeutige Identitäten virtuell ab und vergibt auf dieser Basis Zugriffsrechte für Daten und Anwendungen.
Zugriffsberechtigung: IAM speichert eindeutige Identitäten virtuell ab und vergibt auf dieser Basis Zugriffsrechte für Daten und Anwendungen.
Foto: Siemens
Identitäts- und Zugangsmanagement (IAM) erlaubt es Unternehmen, ihre Cloud-Anwendungen mit einzubinden und damit vor unberechtigten Zugriffen zu schützen. Die Basis dafür bilden Benutzerrollen und -rechte, die anhand der Aufbauorganisation und der Funktionen von Mitarbeitern oder beteiligten Geschäftspartnern definiert werden.
Auf dieser Grundlage legt ein IAM-System fest, steuert und kontrolliert, welche Anwender auf welche Informationen und Applikationen zugreifen dürfen. Zugang erhalten diese erst dann, wenn sie sich erfolgreich identifiziert haben, zum Beispiel anhand einer Chipkarte, eines Passworts oder eines biometrischen Verfahrens - und zwar für alle Daten und Dienste, die an das IAM-System angeschlossen sind.

Auf gute Zusammenarbeit

Die erteilten Rechte sind flexibel anpassbar, etwa bei einem Rollenwechsel, oder können bei Bedarf sofort und vollständig entzogen werden. Damit schützt die IAM-Lösung nicht nur die Unternehmensdaten, sondern minimiert zugleich den Aufwand für die Zugangsverwaltung, vermeidet isolierte Lösungen oder redundante Datenhaltung. Das wirkt sich positiv auf die Betriebskosten aus. Auch hybride Lösungen, die Cloud-basierte und unternehmensinterne Anwendungen umfassen, lassen sich damit absichern und effizienter betreiben - vorausgesetzt, sie werden richtig geplant und umgesetzt.
Sicherheit ist Trumpf: Ein offenes und zugleich sicheres Identity Management erlaubt es Partnern, vertrauenswürdige Identitäten wechselseitig zu nutzen, ohne sie selbst pflegen zu müssen. Stattdessen authentifizieren sich Benutzer bei einem Identity Provider.
Sicherheit ist Trumpf: Ein offenes und zugleich sicheres Identity Management erlaubt es Partnern, vertrauenswürdige Identitäten wechselseitig zu nutzen, ohne sie selbst pflegen zu müssen. Stattdessen authentifizieren sich Benutzer bei einem Identity Provider.
Sicherheit ist Trumpf: Ein offenes und zugleich sicheres Identity Management erlaubt es Partnern, vertrauenswürdige Identitäten wechselseitig zu nutzen, ohne sie selbst pflegen zu müssen. Stattdessen authentifizieren sich Benutzer bei einem Identity Provider.
Foto: Siemens IT Solutions and Services
IT-Verantwortliche müssen also eine Brücke schlagen zwischen einer IAM-Lösung vor Ort und den Anwendungen in der Cloud. Denn die Nutzung von Cloud-Services in einem Unternehmen erfordert die Zusammenarbeit mit einem Cloud-Dienstleister - oder auch mit mehreren. Damit ist das Unternehmen bezüglich IAM nicht mehr unabhängig, sondern muss die Vorgaben der Cloud-Anbieter in seiner Lösung berücksichtigen, beispielsweise die Art und Weise, wie der Cloud-Anbieter Authentifizierung und Rechtemanagement gestaltet.
Auf dieser Basis gilt es, den Applikationen in der Cloud die richtigen Rechte für die richtigen Benutzer zuzuweisen. Dabei lassen sich unautorisierte Zugriffe nur dann wirksam unterbinden, wenn Rechte automatisiert vergeben, sprich provisioniert, und bei Bedarf vollständig wieder entzogen, also deprovisioniert, werden. Der Cloud-Anbieter sollte folglich in der Lage sein, die Vergabe von Rechten entweder im Auftrag durchzuführen oder so zu unterstützen, dass sie das Unternehmen selbst steuern kann.
'Security-Newsletter' bestellen!

Kostenlose AppsGratis-Apps für Smartphones und Tablet-PCs
Holen Sie sich die kostenlosen TecChannel-Apps für iPhone, iPad, Android, bada und Windows 7 Slate. Oder nutzen Sie mobil.tecchannel.de für alle Geräte.



Links zum Artikel



Ihre Meinung zum Artikel
Benutzername:
Passwort: