Themen-Special zu Sicherheit und Wirtschaftlichkeit von Cloud Computing (Teil 4)

Identitäts- und Access Management in der Cloud

| Autor / Redakteur: Dr. Daniele Fiebig / Florian Karlstetter

Identity und Access Management: Unternehmen benötigen zuverlässige Zugangs- und Kontrollmöglichkeiten für das Unternehmensnetz und zu Cloud-Anwendungen.
Identity und Access Management: Unternehmen benötigen zuverlässige Zugangs- und Kontrollmöglichkeiten für das Unternehmensnetz und zu Cloud-Anwendungen. (© alexmillos - Fotolia.com)

Um der dynamischen Bedrohungslandschaften Rechnung zu tragen, benötigen Unternehmen heute zuverlässige Zugangs- und Kontrollmöglichkeiten für das Unternehmensnetz und zu Cloud-Anwendungen. Neben dem internen Benutzermanagement ein externes aufzubauen und zu betreiben, widerspricht jedoch den Cloud-Zielen bezüglich Kosteneinsparung.

Deshalb müssen sich Unternehmen vor der Cloud-Nutzung zwangsläufig mit dem Identity- und Access-Management (IAM) beschäftigen.

Die zunehmende Mobilität und Gerätevielfalt erfordert ein leistungsfähiges und skalierbares Access-Management mit „versatiler“ Authentifizierungsmöglichkeit (Geräte- und Technologie-übergreifend). Auf diese Weise ist es möglich, den typischen Arbeitsbereichen der Mitarbeiter direkt im Unternehmen (On-Premises-IT), im Home-Office, auf Dienstreisen und über die verschiedenen Mobile Geräte Rechnung zu tragen.

Um auf die veränderten Zugangsmöglichkeiten reagieren zu können, müssen Unternehmen ein breites Spektrum an Zugangsmöglichkeiten und Technologien bereitstellen und die Zugänge und Aktivitäten kontrollieren.

Ausgangspunkt für die Planung von Identity-Access-Systemen ist eine Risikoanalyse der einzelnen Clients in verschiedenen Umgebungen, z. B. Laptop im Unternehmensbereich, bei Kunden, zu Hause, im öffentlichen Netzwerk von Flughäfen etc.

Die Risiken umfassen Hardware-Diebstahl, Datenverlust, Identitätsverlust und damit eventuell Fremdzugriff auf Laptops und/oder das Unternehmensnetz, aber auch die Möglichkeit, Schadsoftware in das Unternehmensnetz einzuschleusen.

Rechtemanagement und Authentisierung

Jedem Mitarbeiter müssen die für einen durchgängigen Geschäftsablauf nötigen Informationen zugänglich sein und die entsprechenden Rechte im Unternehmensnetz erteilt werden. Häufig unterstützen automatische Systeme wie Webtools z. B. Provisioning-Tools, Ticketsysteme oder User Helpdesk das Access-Management. Besonders bei hybriden IT-Landschaften sind eine mehrstufige Authentisierung sowie eine detaillierte Kontrolle der Anmeldungen und des Nutzerverhaltens erforderlich.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42967479 / System & Services)