Suchen

Cloud Security

Sichere Cloud Computing Services durch schrittweise Auslagerung

Seite: 4/5

Firma zum Thema

Cloud-Sicherheit für Endpunkte

Ein weiterer Bereich betrifft den Schutz der Daten auf Benutzerebene – auch auf mobilen Geräten, Laptops oder Desktops. Dadurch wird eine nahtlose Interaktion der Benutzer mit den in der Cloud gespeicherten Daten möglich. Sensible Daten bleiben dabei in der Cloud während der gesamten Zeit verschlüsselt. Zu einem sinnvollen Szenario gehört hierbei eine zentral verfügbare, gehärtete Security-Appliance, welche die kryptografischen Schlüssel, die Zugriffsrechte und andere Sicherheitsrichtlinien verwaltet.

Darüber hinaus muss eine virtualisierte Instanz dieser Appliance in der Cloud bereitgestellt werden, um die replizierten Richtlinien und deren Durchsetzung an den Daten anwenden zu können. Sicherheitsadministratoren müssen Richtlinien je nach Inhalt, Dokumententyp oder Ordner vergeben können, damit nur autorisierte Benutzer und Gruppen auf sensible Daten Zugriff erhalten.

Bildergalerie

Zusammenführung der Zugriffskontrollmechanismen

Auch ohne die Nutzung von Cloud Diensten müssen die meisten Unternehmen schon heute viele Benutzeridentitäten über mehrere Plattformen und Services hinweg verwalten. Dies führt häufig zu administrativen Mehrbelastungen, ineffizientem Nutzerverhalten und Sicherheitslücken führt.

Mit der Einführung einer vereinheitlichten Zugriffskontrolle (Federated Access Control) lassen sich die folgenden Ziele erreichen:

  • Einrichtung eines benutzerseitigen Single-Sign-On-Zugriffs auf alle unternehmenseigenen Anwendungen und Plattformen, darunter auch auf interne E-Mail- und ERP-Systeme und externe SaaS-Anwendungen.
  • Optimierung der Administrationsvorgänge durch die zentrale Verwaltung von Richtlinien, Identitäten und Token.
  • Einhaltung zahlreicher Vorschriften und strenger Sicherheitsrichtlinien.
  • Nutzung von offenen Standards und unterschiedlichen Authentisierungslösungen.
  • Höhere Sicherheit durch eine strikte, konsequente Richtlinienumsetzung, Aufgabentrennung und detaillierte Zugriffskontrolle.

Eine vereinheitlichte Zugriffskontrolle optimiert die Zugriffe von Endanwendern und die Administration der Zugriffskontrollsysteme. Sie trägt dadurch zu mehr Sicherheit und einer Reduzierung der Sicherheitskosten im Unternehmen bei. Zu diesem Zweck muss die Identitätsverwaltung über ein einfaches, webbasiertes Gateway erfolgen, das alle erforderlichen administrativen Zugriffskontrollfunktionen umfasst.

Die ordnungsgemäße Authentisierung muss durch Token sichergestellt werden. Darüber hinaus kann bei diesem Installationsansatz zur Steuerung des Informationsaustauschs zwischen dem Unternehmen und externen Dienstanbietern die Security Assertion Markup Language (SAML) genutzt werden, ein XML-basierter Standard für den Austausch von Authentifizierungs- und Berechtigungsdaten.

Seite 5: Virtuelle Verschlüsselung als Dienstleistung

(ID:2046131)