Neue Identitäts- und Sicherheitswerkzeuge

Mehr Sicherheit für die Google-Cloud

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Google verbessert die Sicherheitstechnologien seiner Cloud-Plattform.
Google verbessert die Sicherheitstechnologien seiner Cloud-Plattform. (Bild: Pixabay / CC0)

Google hat Tools und Updates für Cloud Security und Identity Access Management (IAM) angekündigt, von denen die meisten darauf abzielen, das Identitätsmanagement einfacher und sicherer zu machen. Die Updates für die Google Cloud Plattform enthalten Elemente von BeyondCorp, einem Unternehmens­sicherheits­modell, das Google 2011 eingeführt hat.

Die Idee hinter den neuen Technologien ist, die Zugangskontrollen vom Perimeter auf die Geräte der Benutzer zu verlagern. Wenn die Anwender mobiler werden und von überall auf Daten zugreifen wollen, ist dieser Weg sicher und effektiv. Aktuell ist es für Unternehmen eine Herausforderung die Berechtigungen von mobilen Anwendern zu verwalten. „Wir brauchen ein neues Vertrauensmodell, und wir brauchen einen neuen Sicherheitsbereich“, erklärte Lakshminarayananan, Director of Product Management. „Wir betrachten den Zustand, in dem sich der Mitarbeiter befindet und auf den er zugreifen möchte.“

Drei der Ankündigungen von Google zielen auf die Vereinfachung und Stärkung von IAM in der Cloud ab, während zwei auf die Sicherung von Cloud-basierten Daten und die Organisation von Warnmeldungen ausgerichtet sind.

So funktioniert eine Multi-Faktor-Authentifizierung

CICP: Identitätsmanagement am Arbeitsplatz, in der Cloud

Die erste Ankündigung ist Cloud Identity for Customers and Partners (CICP), eine kundeneigene IAM-Plattform, mit der Entwickler ihre Anwendungen um IAM-Funktionen erweitern können. Die Idee ist, dass sich Entwickler auf die Entwicklung konzentrieren können, während sich CICP um Authentifizierung und Sicherheit kümmert.

Zu den Funktionen gehört ein Authentifizierungsdienst, der die Benutzeranmeldung verwaltet. CICP ist gemäß der bevorzugten Authentifizierungsmethode eines Unternehmens (E-Mail/Passwort, Telefon, SAML, OIDC und anonym), Client-SDKs (Web, iOS, Android) und Server-SDKs (Node.js, Java, Python und mehr) anpassbar. Google arbeitet daran, eine Zwei-Faktor-Authentifizierung für den Rollout zu ermöglichen.

Google bringt auch sicheres LDAP in die Cloud Identity und erkennt an, dass trotz der wachsenden SaaS-Akzeptanz viele Unternehmen immer noch auf traditionelle LDAP-basierte Anwendungen und IT-Infrastrukturen angewiesen sind. Der Zugriff von Benutzern auf SaaS und traditionelle Apps erfordert oft mehrere Identitätsmanagementsysteme.

„Ein Mantra, das Google hat: Lass uns Kunden dort treffen, wo sie sind“, sagt Lakshminarayananan. „Sie sind in der Cloud, aber sie haben auch einen massiven Footprint von traditionellen Anwendungen. Das können wir nicht ignorieren.“

Secure LDAP ermöglicht es Unternehmen, den Zugriff sowohl auf SaaS-Anwendungen als auch auf LDAP-basierte Anwendungen und Infrastrukturen, die vor Ort oder in der Cloud gehostet werden, mit einer einzigen IAM-Plattform zu verwalten. Mitarbeiter können mit den gleichen Zugangsdaten auf SaaS-Tools und traditionelle Anwendungen zugreifen.

Google bietet jetzt auch kontextabhängige Zugriffsmöglichkeiten für Kunden, die Cloud Identity-Aware Proxy (IAP) verwenden. Der kontextabhängige Zugriff ermöglicht es Administratoren, den granularen Zugriff auf Cloud-Ressourcen basierend auf der Identität des Benutzers und dem Kontext der Anfrage zu definieren. Beispielsweise kann jemand, der Cloud IAP verwendet, eine Webanwendung für Mitarbeiter vorschreiben, und Clients dürfen nur von einem Gerät geöffnet werden, auf dem die neueste Version von Windows, macOS oder ChromeOS ausgeführt wird.

Kontrolle der Cloud-Ressourcen

Google führt eine Reihe neuer Tools ein, um Cloud-basierte Ressourcen mit neuen Richtlinien und Einschränkungen zu schützen. Die Richtlinien für den Service der Google Cloud Platform (GCP) setzen Administratoren Einschränkungen, wie Ressourcen für virtuelle Maschinen und Images konfiguriert werden können.

Es gibt zwei neue Unternehmensrichtlinien: Standortbeschränkung und domänenbeschränkte Freigabe. Die Standortbeschränkung wird es den Administratoren ermöglichen, die Erstellung von GCP-Ressourcen auf der Grundlage der geografischen Region zu begrenzen. Es können auch die Bereiche eingeschränkt werden, die auf GCP-Ressourcen zugreifen können. Das bedeutet, dass Entwicklungsteams arbeiten können, während Sicherheitsteams sicherstellen, dass die richtigen Kontrollen vorhanden sind.

Ein neues Warnzentrum für die G Suite bietet eine einheitliche Ansicht der Sicherheitswarnungen, sodass Administratoren entscheiden können, welche Warnungen priorisiert werden sollen sowie Erkenntnisse, die helfen die Gefährdung des Unternehmens durch Bedrohungen einzuschätzen.

Das Warnzentrum enthält Informationen zu Problemen, die sich auf die Dienste der G Suite auswirken können, zum Beispiel erhöhte Phishing-Aktivitäten und Daten darüber, auf welchen Geräten verdächtiges Verhalten auftritt. Domänen der G Suite Enterprise Edition können das Sicherheitszentrum der G Suite nutzen, um diese Probleme zu beheben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45557530 / Cloud und Virtualisierung)