Demo anfragen
Demo anfragen
IAM in Cloud-Anwendungen – 4 Punkte, die Sie beachten sollten

IAM in Cloud-Anwendungen – 4 Punkte, die Sie beachten sollten

Die Cloud ist ein zentraler Bestandteil im Unternehmensalltag. Heutzutage werden Anwendungen und Dienste nahezu ausnahmslos als Cloud-Dienste angeschafft. Einsatz und Gebrauch neuer Werkzeuge über eine Cloud sind unkompliziert und schnell. Wenn der Bedarf groß, die Zeit knapp und die Einrichtung von Anwendungen aus der Cloud einfach ist, werden neue Dienste kontinuierlich in Betrieb genommen – und oftmals eigenhändig ohne Konsultation der IT-Abteilung. Wenn neue Anwendungen, Systeme und Dienste kontinuierlich in Betrieb genommen werden, wächst auch gleichzeitig die Anzahl an Nutzerkonten und Anmeldungen.

Für den Mitarbeiter bedeutet die Verwendung zahlreicher unterschiedlicher Anwendungen oftmals ein Durcheinander an Nutzerkonten sowie zeitaufwändige Anmeldungsprozesse, die mehrere Male am Tag ausgeführt werden müssen. Für die IT-Abteilung bedeutet jede neue Anwendung wiederum eine neue Technologie, möglicherweise neue Anmeldungsverfahren sowie die Verwaltung neuer Nutzerkonten. Eine heterogene Anwendungsarchitektur kann auch zahlreiche Schwierigkeiten beim Identity- und Access Management (IAM) verursachen. Berücksichtigen Sie daher folgende vier Punkte beim IAM, wenn Sie in Ihrer Organisation cloud-basierte Anwendungen einsetzen.

IAM-pilvisovelluksissa.jpg

 

1. Nutzererfahrung

Die Arbeit der Endnutzer wird erschwert, wenn man sich in zahlreiche unterschiedliche Anwendungen separat einloggen muss, und das wiederum mehrmals täglich. Damit man sich nicht separat in jede Anwendung und jedes System einloggen muss, sollte den Nutzern eine Einmalanmeldung, ein Single sign-on, ermöglicht werden. Das Einloggen in Anwendungen wird wesentlich erleichtert, wenn man ein Single sign-on-Dashboard, also eine Maske nutzt, über die alle Anwendungen für den Benutzer einfach zugänglich sind.

Sowohl für On-premise als auch Cloud-Anwendungen lässt sich ein single sign-on realisieren, wenn eine Lösung für das zentrale Identity Management (also centralized oder unified) in Betrieb genommen wird. Dort wo der Benutzer schnellen Zugang zu allen notwendigen Anwendungen hat, wird auch insgesamt das Management auf Seiten der IT einfacher: das Identity- und Access Management erfolgt zentral an einem Ort.

 

2. Authentifizierungsarten

Sind zahlreiche unterschiedliche Cloud-Anwendungen von verschiedenen Anbietern in Gebrauch, so trifft man auch auf zahlreiche unterschiedliche Identitäten und Authentifizierungsarten. Um den Datenschutz beim Einloggen in geschäftskritische Systeme zu sichern, sollte immer eine starke Authentifizierung (strong authentication) zum Einsatz kommen. Eine starke Authentifizierung lässt sich beispielsweise mithilfe der TUPAS-Authentifizierung realisieren. Für eine Anmeldung in alltäglichere Anwendungen reichen wiederum Benutzerkennzeichen und Passwort.

Das Identity- und Access Management lässt sich zentral verwalten, auch wenn die Stufen der Authentifizierung unterschiedlich sind. Eine gute IAM-Lösung ermöglicht neben unterschiedlichen Stufen auch verschiedene Arten der Authentifizierung von Internetbanking-Verfahren bis zu Konten in sozialer Medien. Ein Identity Management System sollte unterschiedliche Technologien unterstützen wie OpenID, SAML 2.0 und OAuth.

 

3. Zuordnung von Nutzerrollen

In Organisationen finden sich zahlreiche unterschiedliche Rollen und die Nutzungsrechte von Anwendungen definieren sich über die Arbeitsaufgaben. Aber wenn zahlreiche Cloud-Anwendungen eingesetzt werden, ist es sehr zeitaufwändig, für jede Anwendung die unterschiedlichen Nutzungsrechte für die verschiedenen Nutzer gesondert festzulegen. Nicht zu sprechen von Änderungen, wenn eine Person mehr Rechte benötigt und eine andere vorübergehend weniger Rechte für bestimmte Systeme erhalten soll.

Die IT-Abteilung sollte Zugangs- und Benutzerrechte nach Rollen definieren – und nicht nach Nutzern. Dann müssen nicht jedes Mal manuelle Änderungen vorgenommen werden, wenn Mitarbeiter befördert werden oder sich die Arbeitsaufgaben eines Mitarbeiters ändern, sondern die Rechte ändern sich automatisch mit der Änderung der Benutzerrolle. Eine rollenspezifische Zuordnung von Rechten gelingt, wenn das Identity- und Access Management zentralisiert über ein System erfolgt, in dem festgelegt ist, welche Person welche Rolle hat und welche Rechte und Zugänge für die verschiedenen Systeme damit verbunden sind.

 

4.Cloud-basiert oder On-Premise-Lösung?

Auch das Identity Management kann cloud-basiert sein Wenn es um Cloud-Anwendungen geht, ist zu fragen, ob das Identity- und Access Management als On-premise-Lösung oder besser in der Cloud-Welt als IDaaS-Lösung (Identity as a Service) eingerichtet wird. In vielen Organisationen ist IAM aber noch nicht in der Cloud angekommen und deckt auch nicht alle Anwendungen und Systeme ab, die im Unternehmen im Einsatz sind. Darüber hinaus kann eine Lösung mit starker Authentifizierung als eigene Komponente vollkommen unabhängig vom Identity- und Access Management bestehen.

Ein Identity Management System sollte den in der Cloud zugänglichen Anwendungen angeschlossen werden können, wie auch die eigenen stationären Systeme. Dann ist ein Single sign-on für alle in Betrieb befindlichen Anwendungen möglich – egal ob in der Cloud oder auf dem eigenen Server. Darüber hinaus sollte die Plattform unterschiedliche Authentifizierungsarten unterstützen, sodass die IT-Abteilung Anmeldungen in alle Anwendungen von einem Ort aus administrieren kann.