Themen-Special zu Sicherheit und Wirtschaftlichkeit von Cloud Computing (Teil 4)

Identitäts- und Access Management in der Cloud

Seite: 2/3

Firma zum Thema

Die zentralen Aufgaben von IAM-Lösungen umfassen die Nutzer- und Rollenverwaltung sowie die Prüfung der Nutzeranmeldungen, das Berechtigungsmanagement und die Durchsetzung der Nutzerrichtlinien (Policies). Weiterhin bieten IAM-Systeme die Analyse von Nutzeraktivitäten und gegebenenfalls Reaktionen darauf. Integriert sind in der Regel Schnittstellen zu Authentisierungsverfahren wie Smartcards, Tokens, digitalen Zertifikaten etc.

IAM-Systeme unterstützen Single-Sign-On und die Möglichkeit der differenzierten Rechtevergabe für ein und denselben Mitarbeiter in Abhängigkeit von der Anmeldung aus dem internen Netz, aus einem unsicheren, öffentlichen Netz oder über mobile Geräte.

Integrierte Risikoanalyse

Das Risikopotenzial ist bei den verschiedenen Anmeldungen unterschiedlich. IAM-Systeme bieten deshalb meist eine integrierte Risikoanalyse, die bei der dynamischen Festlegung der Authentisierungsmethode unterstützt. Die Autorisierung erfolgt auf Basis differenzierter Regeln. Hier kommen häufig Fraud-Management-Systeme zum Einsatz, die die Risiken einer Nutzerberechtigung anhand der Sensibilität der Daten und Systeme festlegt und danach die Autorisierung und Überwachungsmaßnahmen initiiert. Diese Systeme basieren meist auf einem Policy Server, welcher ein dynamisches Autorisierungsmanagement auf dem Standard XACML (Extensible Access Control Markup Language) nutzt. Der Trend geht also weg von statischen Berechtigungen in Access Control Lists (ACLs).

Hybride Access-Management-Lösungen auf Basis XACML ermöglichen die Benutzerverwaltung der lokalen IT und die der Cloud-Services über ein verteiltes System mit zentraler Administration.

Wichtig bei der Auswahl einer IAM-Lösung ist es, darauf zu achten, dass die Lösung für alle Anwendungen und Systeme des Unternehmens eingesetzt werden kann. Insbesondere muss das IAM für Cloud-Services und weitere externe Anmeldungen genutzt werden können. Zunehmend werden auch Cloud-basierte IAM-Lösungen angeboten.

Neben den Anforderungen für den Schutz personenbezogener Daten muss gemäß verbindlicher Normen wie z. B. ISO2700x, HIPAA, PCI DSS und weiterer branchenspezifische Vorgaben besonders auf Verfügbarkeit sowie die verschlüsselte Übertragung und die verschlüsselte Ablage der IDs, Passwörter und Schlüssel geachtet werden.

(ID:42967479)