Suchen

Mehr Sicherheit für die Cloud Identity Management – vom klassischen Konzept zum Service on Demand

| Autor / Redakteur: Manfred Heisen (Covisint) / Stephan Augsten

Bei der Entscheidung für oder gegen Cloud Computing sind für viele Unternehmen Sicherheitsaspekte ausschlaggebend. Stellt sich die Frage: Wie lassen sich bestehende Konzepte des Identitätsmanagements sowie der Zugriffssteuerung und -kontrolle auf Anwendungen und Services in der Cloud übertragen?

Wer das Identity Management in die Cloud verlagert, der kann auch andere externe Services besser in die IT-Landschaft einbinden.
Wer das Identity Management in die Cloud verlagert, der kann auch andere externe Services besser in die IT-Landschaft einbinden.
( Archiv: Vogel Business Media )

Über zwei Drittel der europäischen CIOs, die sich gegen den Einsatz von Cloud Computing aussprechen, begründen ihre Entscheidung mit Sicherheitsbedenken. Dieses Ergebnis einer Umfrage des Marktforschungsinstituts Portio Research im Auftrag des ITK-Anbieters Colt deckt sich mit den Erkenntnissen etlicher anderer Studien.

Der Umzug von Daten und Anwendungen in die offene Infrastruktur der Cloud vergrößert das Risiko unberechtigter Zugriffe und daraus resultierender Datenlecks. Unabdingbar ist daher ein konsistentes und robustes Sicherheitskonzept, das alle Aspekte der Authentifizierung, des Identity Managements, der Compliance sowie der zugrunde liegenden Zugriffstechnologien in die Cloud überträgt.

Klassische Identity-Management-Lösungen (IdM) spannen sich wie ein Schutzschirm über die darunter liegenden Systeme. Durch eine zentrale Verwaltung von Benutzerkonten und Passwörtern, Single-Sign-On-Mechanismen, Federation sowie Provisioning und De-Provisioning sichern diese lokal installierten und betriebenen Lösungen Unternehmensanwendungen wirkungsvoll gegen unberechtigte Zugriffe ab.

Dieses Identity-Management-Konzept greift jedoch nur innerhalb eines definierten Firmennetzes. Das Speichern, die zentrale Vergabe, Verwaltung und Nutzung der zahlreichen verschiedenen Zugangskennungen und Zugriffsberechtigungen (Credentials) lässt sich also nur für interne Anwendungen umsetzen.

Sobald Applikationen oder Services „von außen“ (z.B. als Software-as-a-Service-Lösungen) in die IdM-Struktur integriert werden sollen, wird es kompliziert: fehlende oder unzureichend dokumentierte Schnittstellen, unlösbare Berechtigungskonflikte sowie unterschiedliche Konnektivitätsanforderungen und unsichere Kommunikationsprotokolle erschweren häufig die problemlose Einbindung dieser Services in die bestehende IT-Landschaft.

Inhalt

  • Seite 1: Zugriffssicherheit in die Cloud übertragen
  • Seite 2: Hohe Hürden für das Identity Management in der Cloud
  • Seite 3: Wie sicher ist der IdM-Service, wie gut der Provider?

(ID:2048356)