Sicher in die Cloud mit modernen Authentifizierungsmechanismen

Sichere Authentifizierung mit a2Cloud von Stonesoft

Seite: 3/3

Anbieter zum Thema

Unterschiedliche Authentifizierungsmethoden

Nur wenn die Authentifizierung erfolgreich ist, gibt der Authentifizierungsserver dem Service-Provider per SAML bzw. ADFS die Antwort, dass der Zugriff gewährt werden darf. Abhängig vom Kontext bzw. der Vertrauensebene einer User-Beziehung können unterschiedliche Authentifizierungsmethoden auch kombiniert werden. Greift ein Mitarbeiter etwa von seinem Desktop-PC aus dem Unternehmensnetzwerk auf die Cloud zu, ist ein einfaches Passwort ausreichend. Wenn er stattdessen über ein mobiles Endgerät aus einem externen WLAN auf Anwendungen in der Cloud zugreifen möchte, erkennt der Authentifizierungsserver automatisch das höhere Sicherheitsrisiko und verlangt die deutlich stärkere Zweifaktor-Authentifizierung. Wenn der Server eine Verbindung als nicht vertrauenswürdig einordnet, was zum Beispiel bei einer ungesicherten Verbindung aus dem Ausland der Fall sein kann, räumt er dem Nutzer hingegen nur Zugriff auf ausgewählte Daten ein.

Darüber hinaus übernimmt der Authentifizierungsserver auch beim Zugriff auf das bestehende Unternehmensnetz oder extern gehostete Private Clouds die entscheidende Rolle. Ähnlich wie beim Zugriff auf Public-Cloud-Applikationen überprüft er die Identität des Nutzers und legt automatisch die passende Authentifizierungsmethode fest. Per SSLVPN kann der Nutzer dann auf die Unternehmensanwendungen zugreifen. Aufgrund von Single Sign-on (SSO) ist dafür die einmalige Authentifizierung ausreichend. Der Zugriff ist dann von jedem Ort und internetfähigem Gerät aus möglich, da das Virtual Private Network als Hardware oder als virtuelle Applikation per Standard-Webbrowser zugänglich ist. Dadurch muss keine spezielle Client-Software installiert werden.

Die größte Gefahr für Daten und Anwendungen in der Cloud geht von menschlichen Fehlern und Nachlässigkeiten aus. Das Risiko dafür steigt mit der Anzahl der im Unternehmen zur Sicherung des Netzwerks eingesetzten Appliances. Denn so werden die Überwachung, Konfiguration und das Management der Netzwerksicherheit immer komplexer und unübersichtlicher.

Als Lösung dafür bietet sich ein zentrales Management Center an. Damit können alle eingesetzten physikalischen und virtuellen Lösungen einheitlich verwaltet, überwacht und konfiguriert werden. Es ermöglicht es dem Administrator, sich bei Sicherheitsvorfällen schnell einen Überblick zu verschaffen, indem beispielsweise statistische Informationen, getaggte Graphen und Karten bereitstehen. Der Admin kann dadurch wenn nötig unmittelbar reagieren. Er behält so die Kontrolle über den Authentifizierungsprozess und agiert selbst als interner Service Provider. Die Authentifizierung und damit einer der entscheidenden Sicherheitsfaktoren bleibt damit unter der Kontrolle des Unternehmens, auch wenn Anwendungen oder Daten in die Cloud verlagert werden.

Torsten Jüngling, Country Manager für Deutschland, Österreich & Schweiz von Stonesoft.
Torsten Jüngling, Country Manager für Deutschland, Österreich & Schweiz von Stonesoft.
(Bild: Stonesoft)

Der Autor

Torsten Jüngling ist Country Manager für Deutschland, Österreich & Schweiz von Stonesoft.

(ID:40328700)