Clouddienste mit MFA und SSO schützen

Mehrfach abgesichert

IT-Abteilung und Sicherheitsverantwortliche müssen einen Weg finden, wichtige Ressourcen und personenbezogene Daten überall im Unternehmen vor unbefugtem Zugriff zu schützen – auch dann, wenn die Daten in der Cloud liegen. Der Artikel zeigt, wie Sie mit Multi-Faktor-Authentifizierung für Sicherheit sorgen und welche Methoden dabei möglich sind.
Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

Die IT-Infrastruktur von Unternehmen befindet sich im Wandel. Längst haben IT-Manager, CIOs und CISOs nicht mehr die Oberhoheit über alle im Unternehmen verwendeten Systeme. Im Gegenteil: Abteilungen und Teams treiben die Digitalisierung ihrer Bereiche selbstständig voran, indem sie ihre eigenen Systeme einrichten. Diese basieren häufig auf extern zugekauften Clouddiensten und bilden einen Bereich der IT, der häufig unter dem Radar der IT-Abteilung entsteht. Die Verantwortung für die Sicherheit der Unternehmensdaten und für die Einhaltung von Datenschutzgesetzen wie der EU-DSGVO hingegen bleibt bei der IT – eine enorme Verantwortung.

Richtlinien per Cloud Access Security Broker

Ein Cloud Access Security Broker sorgt als Zentrale zwischen den verschiedenen Cloud-Serviceprovidern, lokalen Anwendungen und den Benutzern für die Durchsetzung von einheitlichen Sicherheitsrichtlinien. Der Broker fungiert dabei als eine Art Gateway: Sämtliche im Unternehmen verwendeten Cloud- und On-Premises-Anwendungen werden hinter den Security Broker geschaltet. Die Benutzer greifen dann über ein einziges Portal sicher auf alle benötigten Anwendungen zu – selbstverständlich mittels Multi-Faktor-Authentifizierung. Der Security Broker selbst kann vor Ort oder in der Cloud implementiert werden.

Solch ein Gateway gewährleistet, dass alle Anwendungen auf ein einziges Identitätsverzeichnis zugreifen. So lassen sich Benutzer beispielsweise direkt über das Unternehmens-Directory authentifizieren. Dieses Vorgehen vermeidet die Einrichtung redundanter Accounts und erleichtert die effektive Durchsetzung von Authentifizierungsrichtlinien.

Noch wichtiger aus der Perspektive von Sicherheitsverantwortlichen ist, dass Benutzern ganz einfach die Zugriffsrechte auf sämtliche Services entzogen werden können, wenn sie das Unternehmen verlassen oder andere Aufgaben übernehmen. Werden Benutzer-Accounts

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020