Suchen

Themen-Special zu Sicherheit und Wirtschaftlichkeit von Cloud Computing (Teil 4) Identitäts- und Access Management in der Cloud

| Autor / Redakteur: Dr. Daniele Fiebig / Florian Karlstetter

Um der dynamischen Bedrohungslandschaften Rechnung zu tragen, benötigen Unternehmen heute zuverlässige Zugangs- und Kontrollmöglichkeiten für das Unternehmensnetz und zu Cloud-Anwendungen. Neben dem internen Benutzermanagement ein externes aufzubauen und zu betreiben, widerspricht jedoch den Cloud-Zielen bezüglich Kosteneinsparung.

Firma zum Thema

Identity und Access Management: Unternehmen benötigen zuverlässige Zugangs- und Kontrollmöglichkeiten für das Unternehmensnetz und zu Cloud-Anwendungen.
Identity und Access Management: Unternehmen benötigen zuverlässige Zugangs- und Kontrollmöglichkeiten für das Unternehmensnetz und zu Cloud-Anwendungen.
(© alexmillos - Fotolia.com)

Deshalb müssen sich Unternehmen vor der Cloud-Nutzung zwangsläufig mit dem Identity- und Access-Management (IAM) beschäftigen.

Die zunehmende Mobilität und Gerätevielfalt erfordert ein leistungsfähiges und skalierbares Access-Management mit „versatiler“ Authentifizierungsmöglichkeit (Geräte- und Technologie-übergreifend). Auf diese Weise ist es möglich, den typischen Arbeitsbereichen der Mitarbeiter direkt im Unternehmen (On-Premises-IT), im Home-Office, auf Dienstreisen und über die verschiedenen Mobile Geräte Rechnung zu tragen.

Um auf die veränderten Zugangsmöglichkeiten reagieren zu können, müssen Unternehmen ein breites Spektrum an Zugangsmöglichkeiten und Technologien bereitstellen und die Zugänge und Aktivitäten kontrollieren.

Ausgangspunkt für die Planung von Identity-Access-Systemen ist eine Risikoanalyse der einzelnen Clients in verschiedenen Umgebungen, z. B. Laptop im Unternehmensbereich, bei Kunden, zu Hause, im öffentlichen Netzwerk von Flughäfen etc.

Die Risiken umfassen Hardware-Diebstahl, Datenverlust, Identitätsverlust und damit eventuell Fremdzugriff auf Laptops und/oder das Unternehmensnetz, aber auch die Möglichkeit, Schadsoftware in das Unternehmensnetz einzuschleusen.

Rechtemanagement und Authentisierung

Jedem Mitarbeiter müssen die für einen durchgängigen Geschäftsablauf nötigen Informationen zugänglich sein und die entsprechenden Rechte im Unternehmensnetz erteilt werden. Häufig unterstützen automatische Systeme wie Webtools z. B. Provisioning-Tools, Ticketsysteme oder User Helpdesk das Access-Management. Besonders bei hybriden IT-Landschaften sind eine mehrstufige Authentisierung sowie eine detaillierte Kontrolle der Anmeldungen und des Nutzerverhaltens erforderlich.

(ID:42967479)