Identity Management aus der Cloud

Single Sign-on ist nicht alles

Ein lokal betriebenes Identity Management ist oft eine komplexe Angelegenheit. Doch mehr und mehr Angebote für Identity-Management-as-a-Service – IDaaS – drängen in den Markt und versprechen Einfachheit. Doch viele sind im Vergleich mit den On-Premise-Produkten noch längst nicht ausgereift. Oft fehlt es an tiefgreifender Integration mit bestehenden Systemen oder schlicht an Funktionalität und Anpassbarkeit. Wir untersuchen, ob und wie IT-Verantwortliche IDaaS in ihrer Strategie berücksichtigen sollten.
Immer mehr Unternehmen wagen den Schritt in die Cloud. Dabei schieben nur die wenigsten gleich ihre gesamte IT in die Wolke, sondern migrieren zunächst ... (mehr)

Identity- und Access-Management (IAM) ist eine IT-Kerndisziplin, die zwischen IT-Infrastruktur, Informationssicherheit und Governance angesiedelt ist. IAM-Werkzeuge helfen beispielsweise, die Verwaltung von Benutzern und deren Zugriffsberechtigungen über Systeme und (Cloud-)Dienste hinweg, die Bereitstellung eines einfachen Zugriffs auf Anwendungen – am besten mit einem Single-Sign-on-Erlebnis –, die starke Authentifizierung, aber auch den Schutz von gemeinsam genutzten Benutzerkonten (Shared Accounts) zu bewältigen.

IAM-Projekte sind oft komplex

IAM-Projekte erweisen sich dabei häufig als komplex, was durchaus in der Natur der Sache liegt. Denn als systemübergreifendes Werkzeug benötigt IAM in vielen Bereichen eine Verbindung zu bestehenden Systemen. Das gilt in besonderem Maße für den Kernbereich des Identity Provisioning, also die Verwaltung von Benutzern und deren Benutzerkonten auf den verschiedenen Zielsystemen. Dafür sind nicht nur technische Verbindungen zu diesen Systemen notwendig, vielmehr müssen auch die Benutzer auf die richtigen systeminternen Benutzerkonten abgebildet werden.

Andere Aspekte wie etwa die starke und möglichst adaptive Authentifizierung sind oft weniger wegen der technischen Integration mit vorhandenen Systemen komplex, dafür aber auf Grund der hohen Sicherheitsanforderungen dieser Infrastruk- tur. Systeme, die Sicherheit gewährleisten sollen, müssen selbst in sehr sicherer Weise umgesetzt werden. Adaptive Authentifizierung bezeichnet die Unterstützung unterschiedlicher Authentifizierungsmechanismen unter Berücksichtigung des Standorts und Geräts. Aus diesen Faktoren resultieren die Anforderungen an die Stärke der Authentifizierung.

Hinzu kommt, dass auch Antrags- und Genehmigungsverfahren für Berechtigungen in den Systemen umgesetzt werden müssen. Der Aufwand für das Erstellen und Anpassen solcher Prozesse ist in vielen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019