Kernkomponente für Cloud Computing: Berechtigungen und Identitäten in der Cloud

Zu den Kernkomponenten einer Cloud-Computing-Plattform gehört das Identitäts- und Berechtigungsmanagement. Dieses muss nicht nur Anlage und Verwaltbarkeit von Identitäten garantieren, sondern auch die Sicherheit der unterschiedlichen Systeme und Cloud-basierten Anwendungen. [...]

Ein modernes Identitäts- und Berechtigungsmanagement-System besteht aus verschiedenen Komponenten, die in der Identity-Management-Plattform zusammengefasst werden. Die tragenden Säulen dieses Systems sind die Authentifizierung, die Autorisierung von Identitäten und die Publizierung von Attributen. Die Sichtbarkeit, der Umfang und die Verwaltung von identitätsbezogenen Informationen, Daten und Berechtigungen erfordert in einem solchem Umfeld ein umfangreiches, flexibles und sicheres Identity und Access Management (IDA).
Aufgrund unterschiedlicher Technologien und Verfahren (Software und Services) innerhalb einer Cloud zur Realisierung der geschäftlichen Anforderungen haben sich für das Cloud-Computing-IDA-System ein neuer Umfang und eine neue Komplexität entwickelt, die sich von klassischen IDA-Systemen unterscheiden. Die Herausforderung für diese IDA-Systeme besteht darin, eine integrativen Implementierung zu realisieren, die dem Konzept des Identity-as-a-Service Rechnung trägt.
JEDE IDENTITÄT KONTROLLIERENEin effizientes Cloud Computing setzt ein IDA-System voraus, das administrative Aufgaben zusammenfasst und zusammenhängende Aufgaben administrierbar macht. Ein IDA-System muss in der Cloud die vollständige Kontrolle über jede Identität und jedes System haben. Dabei eingeschloss...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel

Stijn Bannier, Digital Product Manager, Open API.
News

Air France-KLM erklimmt mit API neue Höhen

Air France-KLM hat mit TIBCO Cloud Integration und TIBCO Cloud Mashery Software eine API-geführte, kundenzentrierte Strategie umgesetzt. Sie verknüpfte ihre riesige Anwendungs- und Datenumgebung, um Partnern, Entwicklern und Endbenutzern ein reibungsloses Erlebnis zu bieten – und dem Unternehmen die Fähigkeit zur agilen Veränderung. […]

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security (c) Lucy Security
Kommentar

Die fünf Mythen von simulierten Phishing-Nachrichten

Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen nach dem praktischen Nutzen und den Herausforderungen von Cybersecurity-Awareness befragt. Aufgrund dieser Studie räumt Palo Stacho, Mitgründer und Head of Operations bei Lucy Security, mit fünf Mythen auf. […]