Mehr Sicherheit für die Cloud

Identity Management – vom klassischen Konzept zum Service on Demand

19.11.2010 | Autor / Redakteur: Manfred Heisen (Covisint) / Stephan Augsten

Wer das Identity Management in die Cloud verlagert, der kann auch andere externe Services besser in die IT-Landschaft einbinden.
Wer das Identity Management in die Cloud verlagert, der kann auch andere externe Services besser in die IT-Landschaft einbinden.

Bei der Entscheidung für oder gegen Cloud Computing sind für viele Unternehmen Sicherheitsaspekte ausschlaggebend. Stellt sich die Frage: Wie lassen sich bestehende Konzepte des Identitätsmanagements sowie der Zugriffssteuerung und -kontrolle auf Anwendungen und Services in der Cloud übertragen?

Über zwei Drittel der europäischen CIOs, die sich gegen den Einsatz von Cloud Computing aussprechen, begründen ihre Entscheidung mit Sicherheitsbedenken. Dieses Ergebnis einer Umfrage des Marktforschungsinstituts Portio Research im Auftrag des ITK-Anbieters Colt deckt sich mit den Erkenntnissen etlicher anderer Studien.

Der Umzug von Daten und Anwendungen in die offene Infrastruktur der Cloud vergrößert das Risiko unberechtigter Zugriffe und daraus resultierender Datenlecks. Unabdingbar ist daher ein konsistentes und robustes Sicherheitskonzept, das alle Aspekte der Authentifizierung, des Identity Managements, der Compliance sowie der zugrunde liegenden Zugriffstechnologien in die Cloud überträgt.

Klassische Identity-Management-Lösungen (IdM) spannen sich wie ein Schutzschirm über die darunter liegenden Systeme. Durch eine zentrale Verwaltung von Benutzerkonten und Passwörtern, Single-Sign-On-Mechanismen, Federation sowie Provisioning und De-Provisioning sichern diese lokal installierten und betriebenen Lösungen Unternehmensanwendungen wirkungsvoll gegen unberechtigte Zugriffe ab.

Dieses Identity-Management-Konzept greift jedoch nur innerhalb eines definierten Firmennetzes. Das Speichern, die zentrale Vergabe, Verwaltung und Nutzung der zahlreichen verschiedenen Zugangskennungen und Zugriffsberechtigungen (Credentials) lässt sich also nur für interne Anwendungen umsetzen.

Sobald Applikationen oder Services „von außen“ (z.B. als Software-as-a-Service-Lösungen) in die IdM-Struktur integriert werden sollen, wird es kompliziert: fehlende oder unzureichend dokumentierte Schnittstellen, unlösbare Berechtigungskonflikte sowie unterschiedliche Konnektivitätsanforderungen und unsichere Kommunikationsprotokolle erschweren häufig die problemlose Einbindung dieser Services in die bestehende IT-Landschaft.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2048356 / Benutzer und Identitäten)