Mehr Sicherheit für die Cloud

Identity Management – vom klassischen Konzept zum Service on Demand

Seite: 3/3

Anbieter zum Thema

Wie sicher ist der IdM-Service, wie gut der Provider?

Doch wie steht es um die Sicherheit? Ist Identity Management as a Service auch unter diesem Aspekt eine ebenbürtige Alternative zu herkömmlichen IdM-Implementierungen? Die Antwort lautet ‚Ja‘.

Doch dies gilt nur, wenn die IdMaaS-Lösung ausnahmslos alle Prozesse rund um das Erstellen, Validieren und Überwachen digitaler Identitäten zu zentralisieren und zu automatisieren vermag. Dabei müssen alle denkbaren Kombinationen interner und externer Systeme sowie Benutzergruppen abdeckt werden. Sind diese Voraussetzungen gegeben, dann greift das IdM-Konzept als Ganzes nicht ins Leere.

Dazu ist es notwendig, die Definition der Sicherheitsrichtlinien für digitale Identitäten zu zentralisieren und über alle Anwendungen hinweg – lokal wie auch in der Cloud – für eine automatisierte Durchsetzung der Richtlinien in Echtzeit zu sorgen. Die zentral erstellten und verwalteten Sicherheitsrichtlinien müssen immer (in Echtzeit) und überall (lokal, beim Partner, in der Cloud) Geltung haben.

Gleichzeitig sollte die IdMaaS-Lösung den Administrator mit automatisierten Workflows beim Management digitaler Identitäten unterstützen und ihm geeignete Werkzeuge zur Verfügung stellen, mit deren Hilfe sich Arbeitsschritte zum Beispiel im Rahmen einer Betriebsprüfung schnell nachvollziehen und nachprüfen lassen.

Kriterien zur Auswahl des Service-Providers

Bei der Auswahl eines geeigneten IdMaaS-Anbieters sind IT-Verantwortliche darum gut beraten, mittels einer Checkliste zu überprüfen, ob die Cloud-Lösung alle Compliance-Anforderungen des Gesetzgebers und des eigenen Unternehmens erfüllen kann. Darüber hinaus sollte auch sichergestellt sein, dass auf Seite des Anbieters praxisgerechte Werkzeuge zur Verfügung stehen, mit denen Verstöße gegen Compliance-Regeln zuverlässig festgestellt werden können.

Ebenfalls entscheidend ist die Frage, wie der Anbieter dafür Sorge trägt, dass die Daten seiner Kunden nicht in falsche Hände gelangen: Wie wird der Zugriff auf Kundeninformationen geschützt und welche übergeordneten Sicherheitsregeln finden auf der Plattform Anwendung? Hat der Anbieter geeignete Maßnahmen ergriffen, um Daten eines Kunden wirkungsvoll von Daten anderer Kunden auf der gleichen Plattform abzuschotten? Diese Aspekte sollte der Anbieter zur Zufriedenheit der IT-Verantwortlichen beantworten.

Besondere Aufmerksamkeit sollte – wie auch bei allen anderen gehosteten IT-Lösungen – den Service Level Agreements geschenkt werden. Nur wenn sie mit den Vorstellungen und Zielsetzungen des eigenen Unternehmens in Einklang gebracht werden können, kann ein Outsourcing-Projekt erfolgreich sein

Ein letzter, gleichwohl elementarer Punkt betrifft die Zukunftsfähigkeit einer IdMaaS-Lösung. Hierbei sind Standard-basierte Ansätze eindeutig im Vorteil, vermögen sie es doch, neue Anwendungen und Informationsnetzwerke vergleichsweise schnell und unkompliziert in das übergreifende Sicherheitskonzept einzubinden.

Über den Autor und Covisint

Manfred Heisen ist Vice President International Business Development bei Covisint, einem Anbieter im IdMaaS-Bereich. Seit mehr als zehn Jahren betreibt die Compuware-Tochter für ihre Kunden hochverfügbare Security-Services, die über verschiedene Sicherheitsdomänen hinweg die Prozesse rund um das Erstellen, Validieren und Überwachen digitaler Identitäten zentralisieren und automatisieren.

Inhalt

  • Seite 1: Zugriffssicherheit in die Cloud übertragen
  • Seite 2: Hohe Hürden für das Identity Management in der Cloud
  • Seite 3: Wie sicher ist der IdM-Service, wie gut der Provider?

(ID:2048356)