IT-Security mit Blick auf Webservices

Ohne Identity Management keine Sicherheit beim Cloud Computing

Seite: 2/2

Anbieter zum Thema

Einheitliche Sicht auf interne und externe Services

Man muss die Sicherheit zwingend nach außen verlagern, um ein konsistentes Sicherheitskonzept für alle Dienste umsetzen zu können; also unabhängig davon, ob die Services intern oder bei einem Cloud-Anbieter laufen. Ein solches Modell ist auch eine Grundvoraussetzung dafür, dass man flexibel zwischen verschiedenen Dienstanbietern wechseln kann.

Übrigens ist diese Sicherheitsverlagerung eines der Beispiele dafür, dass man in der klassischen internen IT etwas einfacher ignorieren kann als beim Cloud Computing. Denn grundsätzlich ist die Externalisierung der Sicherheit auch bei internen Anwendungen der richtige Ansatz, um Sicherheit zentral steuern und nachvollziehen zu können.

Ein weiteres vieldiskutiertes Thema auf der EIC 2010 war in diesem Zusammenhang auch PAM (Privileged Access Management, auch als PUM oder PIM bezeichnet) für die Cloud. Das Thema ist auch in der internen IT ganz weit oben auf der Liste der wichtigsten IT-Sicherheitsthemen angesiedelt. Es geht darum, dass man die Zugriffe und Aktivitäten privilegierter Benutzer wie Administratoren, Operatoren oder Systemkonten, aber auch von technischen Benutzerkonten steuern und überwachen kann.

Das ist auch in der Cloud ein Thema, und zwar gleich zweifach. Zum einen muss man die eigenen privilegierten Benutzer für Cloud-Dienste besser managen. Es gibt interne Benutzer, die administrative Berechtigungen für den gebuchten Service bei salesforce.com, Microsoft BPOS oder der Amazon EC2. Es gibt aber auch Administratoren und Operatoren dieser Dienstanbieter.

Heute fehlen PAM-Konzepte, die nicht nur die internen privilegierten Benutzer abdecken, sondern auch Cloud-Dienste einbeziehen, noch weitgehend. Es ist aber nur eine Frage der Zeit, bis entsprechende Angebote auf den Markt kommen, weil die Hersteller das Thema erkannt haben – ebenso wie es nur eine Frage der Zeit ist, bist auch die Wirtschaftprüfer nachfragen, wie es um PAM für die Cloud steht.

Als Quintessenz der EIC 2010 setzt sicheres Cloud Computing voraus, dass man seine Hausaufgaben beim IAM macht und Services strukturiert, standardisiert und umfassend verwaltet – einheitlich für die interne und die externe IT. Dann bietet der Schritt zum Cloud Computing mehr Chancen und weniger Risiken. Und dann werden einige der Lücken, die man intern vielleicht noch hat, auch adressiert werden – weil man sie in der Cloud nicht mehr ignorieren kann.

Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

(ID:2045131)