Aspekte der Identity Management in Cloud Computing
Identitätsmanagement ist ein breites Thema, das für die meisten Bereiche des Rechenzentrums gilt. Allerdings ist es besonders wichtig, die Cloud Computing-Umgebung zu schützen. Da die Wolke über den Austausch und die Virtualisierung von physischen Ressourcen in vielen internen (und oft auch extern) Benutzer ist, müssen Sie wissen, wer Zugriff auf welche Leistungen hat.
Menu
- Corralling die daten mit identity-management im bereich cloud computing
- Die integration einer cloud-computing-identity-management-system
- Beefing authentifizierung für den zugriff auf die cloud-computing-system
- Provisioning für cloud computing
- Single-sign-on-funktion für cloud computing
- Sicherheitsadministration und cloud computing
- Analyse von daten in der cloud
Corralling die Daten mit Identity-Management im Bereich Cloud Computing
Identitätsdaten ist in der Regel rund um Systeme verstreut. Stellen Sie eine gemeinsame Datenbank oder das Verzeichnis als ein erster Schritt in die Kontrolle über diese Informationen zu gewinnen. Dieser Schritt beinhaltet Daten und das Sammeln von Daten aus verschiedenen Benutzerverzeichnissen eingeben.
Die Integration einer Cloud-Computing-Identity-Management-System
Ein Identity-Management-System muss integrieren effektiv mit anderen Anwendungen. Insbesondere muss das System eine direkte Schnittstelle zum folgenden aufweisen:
Personalsystem, in dem neue Mitarbeiter und Abgänger erste aufgezeichnet werden
Supply-Chain-Systeme, wenn Partner und Lieferanten Unternehmenssysteme
Kundendatenbanken (wenn Kunden den Zugang zu einigen Systemen erfordern), obwohl die Identität der Kunden normalerweise Management durch eine separate Komponente eines Identity-Management-System behandelt wird
Beefing Authentifizierung für den Zugriff auf die Cloud-Computing-System
Wenn Sie eine Authentifizierung erforderlich ist stärker als Passwörter, muss das Identity-Management-System mit Produkten arbeiten, die, dass die Authentifizierung bieten, wie biometrische Systeme (Fingerabdrücke, Handabdrücken, Iris Überprüfung und dergleichen) und Identitäts-Token-Systeme.
Provisioning für Cloud Computing
Wenn Sie alle Systeme verknüpfen, die Identitätsinformationen verwenden, können Sie Provisioning zu automatisieren. Wenn dieser Prozess automatisiert ist, kann eine einzelne Statusänderung (eines Mitarbeiters oder sonst jemand mit Zugriffsrechten) in der Identity-Management-System definiert werden und in allen betroffenen Systemen von diesem Punkt gesendet.
Wenn Provisioning automatisiert ist, können Benutzer nur selten (oder nie) mehr Zugang als nötig bekommen. Die Bereitstellung breite Zugriffsebenen geschieht häufig in manuelle Bereitstellung weil es einfacher ist, einen breiten Zugang zu spezifizieren. Darüber hinaus schlägt fehl, ein automatisierter Prozess nie Zugang ehemaligen Mitarbeiter auf das Netzwerk zu widerrufen.
Single-Sign-On-Funktion für Cloud Computing
Einmalige Anmeldung bedeutet, dass alle Benutzer eine Schnittstelle, die Identität, sobald ein Nutzer auf anywhere- dieser Schnittstelle validiert erfordert den Benutzer ein einziges Passwort einzugeben. Danach sollten alle Systeme, die die Benutzer und ihre Berechtigungen kennen.
Einige Single-Sign-On-Produkte bieten nicht die volle Bandbreite der Identity-Management-Fähigkeiten, aber alle Identity-Management-Produkte liefern Single-Sign-On-Funktion.
Sicherheitsadministration und Cloud Computing
Identitätsmanagement reduziert Sicherheitsverwaltungskosten, da die Sicherheitsadministratoren müssen nicht manuell das Identity-Management-System zu authorize- automatisch diesen Workflow verarbeitet.
Die automatische ID-Management-Handhabung ist besonders nützlich für Unternehmen, die Sicherheitsverwaltung über mehrere Standorte verteilt sind, weil sie die Sicherheitsverwaltung ermöglicht zentralisiert werden.
Analyse von Daten in der Cloud
Nachdem Sie alle Benutzerdaten zu zentralisieren, können Sie nützliche Berichte über Ressourcen- und Anwendungsnutzung generieren oder Sicherheitsüberprüfungen durchzuführen. Beispielsweise:
Wenn Sie Probleme mit internen Hacking können Sie ein Protokoll überprüfen, dass jeder Benutzer die Aktivität auflistet.
Wenn Sie für Datenbanken und Dateien Logging-Software haben, können Sie überwachen, wer welche Daten zu jedem Element hat und wann, darunter die an bestimmten Elementen von Daten gesucht. Diese Prüfung Fähigkeit ist wichtig für die Umsetzung des Datenschutzes und Einhaltung des Datenschutzes.