Identitäten in der und für die Cloud

Identitäten in der und für die Cloud

Artikel erschienen in IT Magazine 2009/10
Seite 1
6. Oktober 2009 -  Identity und Access Management auf Cloud-Basis ist eine ziemlich junge Service-Kategorie. Die existierenden Lösungen überzeugen aber in einigen Punkten durchaus.

Eine der grössten Herausforderungen beim Cloud Computing ist die Sicherheit – und dabei besonders die Fähigkeit, Benutzer zuverlässig zu authentifizieren und zu autorisieren. Schon unternehmensintern wird dieses Problem oft unzureichend gelöst, beim Cloud Computing wird es mit einer wachsenden Zahl externer Service-Provider noch komplexer.


Deshalb ist es nicht überraschend, dass es immer mehr Cloud-basierende Produkte und Online-Dienste gibt, die sich dieser Herausforderung annehmen. Noch handelt es sich vor allem um Punktlösungen von Start-ups und kleineren Anbietern. Das ist typisch für neue Märkte. Gerade deshalb gilt es auch genau abzuwägen, ob die Vorteile überwiegen, oder ob es sich um eine Sackgasse handelt. Dabei spielt auch eine Rolle, ob man eine Herausforderung wie das Single-Sign-on bei mehreren Cloud-Providern eher taktisch oder strategisch lösen möchte. Wer schnelle Lösungen benötigt, findet im heutigen Angebot schon Ansätze. Wer dagegen einen strategisch validen Ansatz für das Identity und Access Management einer «Cloud-IT» sucht, sollte sich noch nicht zu grosse Hoffnungen machen.

Für diesen Artikel wurden drei Lösungen getestet, die unterschiedliche Herausforderungen adressieren – Provisioning, Single Sign-on und starke Authentifizierung. Es ist also kein Vergleichstest im engeren Sinne. Im Blickfeld steht vielmehr die aktuelle Reife von Cloud-basierenden Lösungen für IAM.



Provisioning als Managed Service

Fischer International ist mit seinen Identity as a Service Solutions insofern ein Exot, als jene vor allem auf das Management interner IT-Infrastrukturen abzielen, aber eben als Managed Services angeboten werden. Es werden aber auch schon SaaS-Lösungen wie Salesforce.com unterstützt.


Fischer bietet eine umfassende Funktionalität an, die den gängigen intern installierten Provisioning-Lösungen weitgehend entspricht. Benutzerkonten und Kennwörter können synchronisiert werden, das Rollenmanagement wird ebenso unterstützt wie Segregation-of-Duties-Richtlinien und privilegierte Benutzerkonten können ebenfalls spezifisch verwaltet werden. Im Gegensatz zu den gängigen «Identity Manager»-Produkten des Herstellers laufen die Identity as a Service Solutions aber bei Fischer. Lokal wird nur ein Gateway für die sichere Kommunikation mit den Zielsystemen installiert.

Die Lösung ist einfach in der Bedienung, auch wenn man die administrativen Schnittstellen noch besser gestalten könnte. Klar ist bei einer auf Mandantenfähigkeit ausgelegten Lösung allerdings, dass die Anpassungsmöglichkeiten über die Standardfunktionalität hinaus eher gering sind. Die Grundfunktionen dürften aber für die meisten Anforderungen typischer KMU ausreichen. Zudem ist die Anbindung gängiger Zielsysteme einfach.


Die Identity as a Service Solutions sind durchaus eine ernstzunehmende Alternative zu gängigen, intern installierten Provisioning-Lösungen. Projekte lassen sich auf dieser Basis schneller umsetzen – und soweit die Einschränkungen bezüglich der Integration und Anpassbarkeit keine zwingenden Ausschlussgründe sind, hat ein Cloud-basierendes Provisioning durchaus seinen Reiz, gerade für Unternehmen mit einer überschaubaren Komplexität der IT-Infrastruktur.

 
Seite 1 von 4
Nächste Seite

Neuen Kommentar erfassen

Kommentare werden vor der Freischaltung durch die Redaktion geprüft.
Anti-Spam-Frage Was für Schuhe trug der gestiefelte Kater?
Antwort
Name
E-Mail
NEUESTE
EMPFEHLUNGEN
MEISTGELESENE
NEWSLETTER ABONNIEREN
Abonnieren Sie unseren täglichen Newsletter mit den wichtigsten ICT-Meldungen
SWISS IT MAGAZINE - AUSGABE 2017/04
Schwerpunkt: IT-Versicherungen
• Versichert gegen die Unsicherheit
• Cyber-Versicherung als zusätzliche IT-Sicherheitsmassnahme
• Marktübersicht: Versicherungsschutz im digitalen Arbeitsalltag
• Versicherungslösungen gegen die Folgen von Cybercrime
• Praxisbeispiele: Hacker lieben schlechte Vorbereitung
Zum Inhaltsverzeichnis
SPONSOREN & PARTNER