Ratgeber Cloud-Security

Identity Management in der Cloud

08.08.2011
Von Manfred  Heisen

Umfassender Ansatz

Ein aktuelles IdM-System identifiziert jeden internen und externen Anwender eindeutig und stellt ihm individuelle Zugriffsberechtigungen bereit. Dabei hält es sämtliche Sicherheitsregelungen ein und setzt diese durch, auch für Applikationen und Services außerhalb der eigenen Firewall.

Vergabe und Löschung digitaler Identitäten für Online- und Offline-Anwendungen sollten zentral verwaltet und gesteuert werden. Personenbezogene Informationen sind dabei automatisiert zu verteilen und zu synchronisieren. Single-Sign-On bietet dafür die größtmögliche Benutzerfreundlichkeit und hohe Sicherheit, da sich der Anwender nur einmal anmelden muss und eine einheitliche digitale Identität für sämtliche Zugriffs- und Nutzungsrechte besitzt.

Einen solchen umfassenden IdM-Ansatz nutzt zum Beispiel eine der größten Reiseagenturen weltweit. In Kombination mit einem zentralen Datenaustausch-Portal stellt sie einen sicheren und komfortablen Zugriff auf alle Dienste sowie über Single SignOn und Federated Identity Management auch auf Services von Partnern bereit. Der Kunde loggt sich nur einmal auf der Internetseite des Reiseunternehmens ein und erhält Zugang zu Flugverbindungen, Mietwagen-Angebote oder Hotelbuchungen. Diese externen Dienste von Partnern sind nahtlos in die Ausgangsseite integriert.

Sicherheit

Für eine höchstmögliche Sicherheit der IdM-Lösung sind folgende Punkte zu beachten: Zentral definierte Richtlinien müssen in Echtzeit und mit höchster Priorität über alle Applikationen hinweg automatisch umgesetzt werden - unabhängig davon, mit welchem Gerät und Zugang, von wo aus oder wann ein Zugriff erfolgt.

Automatisierte Workflows für die Verwaltung digitaler Identitäten sowie Tools zum schnellen Nachvollziehen getätigter Arbeitsschritte sind ebenfalls notwendig, zum Beispiel für umfassende Sicherheitsanalysen im Rahmen einer Betriebsprüfung. Eine klare, abgesicherte Trennung der Daten verschiedener Kunden ist ebenso selbstverständlich wie die Festlegung von Zielsetzungen und Vorgaben in Service Level Agreements.

Eine besondere Herausforderung an die Sicherheit stellt der Zugriff verschiedener Nutzer auf mobile Datenträger dar. Dazu zählen heute nicht nur Notebooks oder Smartphones, sondern zum Beispiel auch Autos: Der Fahrer schließt per Handy oder Web-Portal das Fahrzeug auf oder ab, Hersteller aktualisieren die Bord-Software per Fern-Zugang und das Auto nutzt Cloud Services wie Navigation und Tankstellensuche oder stimmt online Service-Termine mit Werkstätten ab.

Ein Tochterunternehmen eines weltweit tätigen Automobilherstellers hat sich daher für eine umfassende Portal- und IdM-Lösung entschieden. Diese bietet Fahrern, Herstellern oder Werkstätten einen sicheren Zugriff von außen per Web oder Smartphone auf die entsprechenden IT-Funktionalitäten im Fahrzeug.

Compliance

Endgeräte und Anwendungen müssen durchgängig auf die Einhaltung von Richtlinien sowie auf korrekte Funktionsweise geprüft werden. Dabei ist zu gewährleisten, dass alle gesetzlichen und betriebswirtschaftlichen Anforderungen für Audits, Protokollierung und Berichterstellung erfüllt werden. Dies gilt auch für eingebundene Dienstleister oder Partner sowie sämtliche digitalen Identitäten eines Anwenders.

Bestehende IT-Prozesse sind dabei so anzupassen, dass sich das IdM-System nicht umgehen lässt. Dieses meldet Regelverstöße sofort an Aufsichtspersonen, die auch automatisch über in Kürze ablaufende Zertifikate benachrichtigt werden.

Zum Beispiel haben Wirtschaftsprüfer eines großen Erdöl-Unternehmens aufgrund von Compliance-Richtlinien gefordert, dass dieses sämtliche Berechtigungen für externe Mitarbeiter zentral definiert und überwacht. Da der Konzern bis dahin noch keine IdM-Lösung eingesetzt hatte, aber die Vorgaben so schnell wie möglich umzusetzen waren, entschied er sich für IdMaaS.

Durch den Cloud-Ansatz ließ sich das umfassende Identitätsmanagement in nur wenigen Monaten einführen. Nun gewährleistet es den externen Zugriff auf Anwendungen und Informationen des Unternehmens gemäß aktueller Richtlinien.

Interoperabilität

Eine IdM-Lösung sollte sich einfach in die vorhandene IT-Infrastrukur eines Unternehmens einbinden lassen und bestehende IdM-Maßnahmen unterstützen. Daher muss sie offen, skalierbar und erweiterbar sein sowie alle üblichen Standards unterstützen. Dazu gehören vor allem Protokolle wie XACML (eXtensible Access Control Markup Language), SAML (Security Assertion Markup Language), SPML (Service Provisioning Markup Language), WS-Security und WS-Trust. Dies gewährleistet auch die Zukunftsfähigkeit der Lösung.

Eine besondere Herausforderung für die Interoperabilität eines IdM-Systems stellen kurzfristige Joint-Venture-Projekte dar. Zur nahtlosen Einbindung gemeinsam zu nutzender Online-Anwendungen und Server-Applikationen muss die Lösung zahlreiche verschiedene Schnittstellen und Kommunikationsprotokolle einbinden sowie mögliche Berechtigungskonflikte schnell lösen können.

Fazit

Zur Verwendung von Cloud Services benötigen Unternehmen eine umfassende Lösung für Identitätsmanagement, die neue Nutzer und Anwendungen schnell und einfach integrieren kann. Durch die Auslagerung von IdM in die Cloud nutzen sie die Vorteile von Software-as-a-Service auch für das Management digitaler Identitäten und entsprechender Zugriffsrechte. IdMaaS-Lösungen sind ohne großen Personal- und Kostenaufwand einsetzbar, bieten umfassende Funktionen und werden zentral von spezialisierten Sicherheitsdienstleistern aktualisiert.