Identitäten und Berechtigungen
In einer Cloud stellen die Anlage und Löschung von Identitäten einen Just-In-Time- oder einen On-Demand-Prozess dar. Dabei können Identitäten verteilt angelegt werden, ohne dass alle Informationen einer Identität in den angeschlossenen Systemen oder Anwendungen verfügbar sind. Löschungen von Identitäten sollten sofort und unmittelbar, sofern erforderlich, an alle Systeme und Anwendungen innerhalb der Cloud synchronisiert werden, da jede Verzögerung ein Sicherheitsrisiko beinhalten kann, das zu vermeiden ist. IDA stellt innerhalb der Cloud sicher, dass auch weitere verbundene Identitäten gemäß der Anforderung dysfunktional werden.
- In 5 Schritten zur Cloud-Strategie
In vielen Firmen steht das Budget für Cloud-Initiativen bereit. Nun gilt es die richtigen Entscheidungen zu treffen, etwa was das Cloud-Modell angeht. - 1. Das richtige Cloud-Modell wählen
Hier gibt es grundlegend zwei Varianten: In einer Private Cloud behält die IT-Abteilung die Kontrolle über das Cloud-Management, während die Public Cloud vom Anbieter verwaltet wird und mehr von Skaleneffekten profitieren kann. Dabei schält sich eine interessante Alternative heraus: die Managed Private Cloud. Unternehmen erhalten dabei eine dedizierte Infrastruktur in einer Public-Cloud-Umgebung, die eigens für sie bereitgestellt wird. Diese Variante wird zunehmend attraktiver, da die Anbindung zur Public Cloud durch VPNs und Direct Ethernet Links immer besser werden. Managed Private Clouds vereinen damit die Sicherheit einer Private Cloud mit der Skalierbarkeit der Public Cloud. - 2. Das richtige Tempo für die Umsetzung festlegen
Den Schlüssel für die Antwort liefert der Blick auf die eigene Branche. Gilt sie als Early Adopter oder hinkt sie in der Verwendung hinterher? In einigen Branchen stehen die Unternehmen kurz davor, die Cloud umfangreich einzusetzen. Es ist wichtig, mit diesem Tempo mitzuhalten. - 3. Die richtige Organisationsstruktur finden
Ist die Migration beschlossen, lautet die nächste Frage, wie das Cloud-Management aussehen wird. 44 Prozent der Befragten berichteten, dass neue Aufgabengebiete nach der Migration in die Cloud im IT-Team geschaffen wurden, während 69 Prozent sagten, ihr IT-Team müsse rasch Fachwissen über das Cloud-Management erwerben. - 4. Die richtige Umgebung einbeziehen
Die Cloud zwingt die Unternehmen in zwei Bereichen sich zu entscheiden, welche Plattform sie einsetzen wollen. Einmal: Mit welchen mobilen Geräten können die Endbenutzer künftig auf die Cloud zugreifen? Die führenden Systeme sind heute Apple iOS und Android. HTML5 ist ein Standard, der gerade groß wird, während sich Microsoft mit Windows Phone abmüht und RIM versucht, BlackBerry im Markt zu halten. Dieser Markt, so Gens, wird sich im kommenden Jahr konsolidieren. - 5. Den richtigen Partner finden
Ein breiter Markt hat sich entwickelt rund um Infrastruktur, Software und Services aus der Cloud. Hier mischen sich große Cloud-Spieler, die relativ neu sind auf dem Feld der Unternehmens-IT - wie Amazon und SalesForce.com - mit großen Anbietern, die Unternehmens-IT beherrschen, aber gerade neu in den Bereich Cloud hineinwachsen, etwa IBM, HP, CSC und Accenture. "Die neuen Spieler sind Cloud-versiert, aber entwickeln gerade ihre Reputation für Enterprise-IT, während die traditionellen Akteure eine enge Beziehung zur IT haben, aber gerade erst ihre Cloud-Strategien ausarbeiten", sagt Gens.
Berechtigungen werden innerhalb des IDA durch eine Anzahl von Attributen dargestellt, die Zugänge und Berechtigungen für eine authentifizierte Identität (Authenticated Security Principal) beschreiben. Da Cloud-basierte Anwendungen häufig eine eigene Verwaltung zur Autorisierung beziehungsweise Berechtigung beinhalten, ist hier unter Umständen die Hilfe von allgemeingültigen Autorisierungstechnologien gefragt.
Die Möglichkeit, dass eine natürliche Person innerhalb der Cloud mehrere Identitäten besitzen kann, macht eine übergeordnete Zuordnung dieser Identitäten notwendig. Mithilfe eines Synchronisationsautomats können somit verschiedene Identitäten mithilfe einer eindeutigen ID zusammengeführt und somit die zentrale Administration sichergestellt werden.