Sicher in die Cloud mit modernen Authentifizierungsmechanismen

Sichere Authentifizierung mit a2Cloud von Stonesoft

| Autor / Redakteur: Torsten Jüngling / Florian Karlstetter

Sicherer Zugriff auf in die Cloud ausgelagerte Anwendungen und Informationen: die einzelnen Schritte des Authentifizierungsprozesses.
Sicherer Zugriff auf in die Cloud ausgelagerte Anwendungen und Informationen: die einzelnen Schritte des Authentifizierungsprozesses. (Bild: Stonesoft)

Trotz der Diskussion um Datensicherheit und Prism stellt die Cloud eine flexible Möglichkeit da, Datenmengen kostengünstig zu bearbeiten und zu verwalten. Damit sich Cyberkriminelle keinen Zugriff auf in der Cloud ausgelagerte Anwendungen und Informationen verschaffen können, sollten Unternehmen ihre Authentifizierungs- und Zugriffsabläufe mithilfe moderner Authentifizierungsmethoden absichern.

Die Cloud bietet Unternehmen attraktive Alternativen für die Verwaltung ihrer Daten und zur Nutzung von Applikationen. Dadurch sind erhebliche Zeit- und Kosteneinsparungen möglich. Zugleich wird das Handling der Sicherheit auf operativer und technischer Ebene immer komplexer. Das liegt nicht zuletzt an der zunehmenden Nutzung von mobilen Geräten für Business-Zwecke. Dadurch überlagern sich beispielsweise Verantwortlichkeiten zwischen IT- und Fachabteilungen sowie den Endnutzern. Unternehmen benötigen deshalb neue IT-Sicherheitskonzepte, die Infrastruktur, Applikationen, Konnektivität und den sicheren Zugriff auf die Cloud mit einbeziehen.

Der Fokus sollte dabei insbesondere auf der Absicherung des Zugriffs auf in die Cloud verlagerte Daten und Applikationen liegen. Die Nutzung von Cloud Services führt dazu, dass die Grenzen der Unternehmens-IT verwischen. Häufig wird dabei auch die Trennung von Identity Provider und Service Provider aufgehoben. Sämtliche Authentifizierungsinformationen sowie Identity Federation über Standardprotokolle wie SAML oder ADLS können durch Cloud-Authentifizierungsmechanismen zur Verfügung gestellt werden.

Die Nutzer greifen über die Cloud aber auch auf die verschiedensten Applikationen zu. In diesem Fall ist die Wolke gleichzeitig Identity und Service Provider, der die Informationen des Identity Providers überprüft und Zugriff auf die Anwendungen erlaubt. Eine Authentifizierungslösung muss deshalb Identitäts- und Zugriffsmanagement mit klassischen Authentifizierungssystemen verknüpfen, um den Zugriff ausreichend abzusichern. Darüber hinaus muss sie flexibel sein und den Kontext des Zugriffs sowie verschiedene Endgeräte berücksichtigen können.

Eine wichtige Rolle bei der Entscheidung für eine Authentifizierungslösung spielen die verschiedenen Anforderungen von CEOs, CISOs, Admins und Mitarbeitern: Für CEOs stehen finanzielle Aspekte im Vordergrund, während sich CISOs in der Regel vor allem an ihrem Sicherheitsauftrag orientieren. Für sie muss eine Lösung gleichzeitig höchsten Sicherheitsstandards entsprechen, sich aber auch mit begrenztem Aufwand in die bestehende Infrastruktur einbinden lassen. Für Admins steht im Vordergrund, dass sie die Prozesse zentral monitoren können. Sie benötigen detaillierte Informationen über Sicherheitsvorfälle, Echtzeiterkennung, ausführliche Analysen von Erfolgs- und Fehlerraten sowie insbesondere die schnelle Eingriffsmöglichkeit bei Fehlerraten und Zwischenfällen. Für die Mitarbeiter ist dagegen der möglichst unkomplizierte Zugriff auf die Cloud am wichtigsten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 40328700 / Identity & Access Management)