Aspekte der Identity Management in Cloud Computing

Identitätsmanagement ist ein breites Thema, das für die meisten Bereiche des Rechenzentrums gilt. Allerdings ist es besonders wichtig, die Cloud Computing-Umgebung zu schützen. Da die Wolke über den Austausch und die Virtualisierung von physischen Ressourcen in vielen internen (und oft auch extern) Benutzer ist, müssen Sie wissen, wer Zugriff auf welche Leistungen hat.

Corralling die Daten mit Identity-Management im Bereich Cloud Computing

Identitätsdaten ist in der Regel rund um Systeme verstreut. Stellen Sie eine gemeinsame Datenbank oder das Verzeichnis als ein erster Schritt in die Kontrolle über diese Informationen zu gewinnen. Dieser Schritt beinhaltet Daten und das Sammeln von Daten aus verschiedenen Benutzerverzeichnissen eingeben.

Die Integration einer Cloud-Computing-Identity-Management-System

Ein Identity-Management-System muss integrieren effektiv mit anderen Anwendungen. Insbesondere muss das System eine direkte Schnittstelle zum folgenden aufweisen:

  • Personalsystem, in dem neue Mitarbeiter und Abgänger erste aufgezeichnet werden

  • Supply-Chain-Systeme, wenn Partner und Lieferanten Unternehmenssysteme

  • Kundendatenbanken (wenn Kunden den Zugang zu einigen Systemen erfordern), obwohl die Identität der Kunden normalerweise Management durch eine separate Komponente eines Identity-Management-System behandelt wird

Beefing Authentifizierung für den Zugriff auf die Cloud-Computing-System

Wenn Sie eine Authentifizierung erforderlich ist stärker als Passwörter, muss das Identity-Management-System mit Produkten arbeiten, die, dass die Authentifizierung bieten, wie biometrische Systeme (Fingerabdrücke, Handabdrücken, Iris Überprüfung und dergleichen) und Identitäts-Token-Systeme.

Provisioning für Cloud Computing

Wenn Sie alle Systeme verknüpfen, die Identitätsinformationen verwenden, können Sie Provisioning zu automatisieren. Wenn dieser Prozess automatisiert ist, kann eine einzelne Statusänderung (eines Mitarbeiters oder sonst jemand mit Zugriffsrechten) in der Identity-Management-System definiert werden und in allen betroffenen Systemen von diesem Punkt gesendet.

Wenn Provisioning automatisiert ist, können Benutzer nur selten (oder nie) mehr Zugang als nötig bekommen. Die Bereitstellung breite Zugriffsebenen geschieht häufig in manuelle Bereitstellung weil es einfacher ist, einen breiten Zugang zu spezifizieren. Darüber hinaus schlägt fehl, ein automatisierter Prozess nie Zugang ehemaligen Mitarbeiter auf das Netzwerk zu widerrufen.

Single-Sign-On-Funktion für Cloud Computing

Einmalige Anmeldung bedeutet, dass alle Benutzer eine Schnittstelle, die Identität, sobald ein Nutzer auf anywhere- dieser Schnittstelle validiert erfordert den Benutzer ein einziges Passwort einzugeben. Danach sollten alle Systeme, die die Benutzer und ihre Berechtigungen kennen.

Einige Single-Sign-On-Produkte bieten nicht die volle Bandbreite der Identity-Management-Fähigkeiten, aber alle Identity-Management-Produkte liefern Single-Sign-On-Funktion.

Sicherheitsadministration und Cloud Computing

Identitätsmanagement reduziert Sicherheitsverwaltungskosten, da die Sicherheitsadministratoren müssen nicht manuell das Identity-Management-System zu authorize- automatisch diesen Workflow verarbeitet.

Die automatische ID-Management-Handhabung ist besonders nützlich für Unternehmen, die Sicherheitsverwaltung über mehrere Standorte verteilt sind, weil sie die Sicherheitsverwaltung ermöglicht zentralisiert werden.

Analyse von Daten in der Cloud

Nachdem Sie alle Benutzerdaten zu zentralisieren, können Sie nützliche Berichte über Ressourcen- und Anwendungsnutzung generieren oder Sicherheitsüberprüfungen durchzuführen. Beispielsweise:

  • Wenn Sie Probleme mit internen Hacking können Sie ein Protokoll überprüfen, dass jeder Benutzer die Aktivität auflistet.

  • Wenn Sie für Datenbanken und Dateien Logging-Software haben, können Sie überwachen, wer welche Daten zu jedem Element hat und wann, darunter die an bestimmten Elementen von Daten gesucht. Diese Prüfung Fähigkeit ist wichtig für die Umsetzung des Datenschutzes und Einhaltung des Datenschutzes.

Menü