Identity-as-a-Service

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Identity as a Service (IDaaS) bezeichnet eine Cloud-basierte SaaS-Applikation für das Identitäts- und Zugriffsmangement (Identity & Access Management kurz „IAM“).

Prinzip

Die Verfahren und Werkzeuge zur Verwaltung digitaler Identitäten und zur sicheren Abwicklung identitätsbezogener Aktivitäten in IT-Systemen werden bei IDaaS komplett über die Cloud ausgeliefert. Die Authentifizierungs-Infrastruktur wird von einem Service Provider errichtet, gehostet und verwaltet.

Beim Identitäts- und Zugriffsmanagement stellt sich die Frage, wo das Directory gespeichert werden soll. Die dargestellte Lösung erlaubt es Anwendern, das Directory dort zu speichern, wo sie wollen: On-premise (Active Directory/LDAP) oder in der Cloud. Zudem sind Anwendungsmöglichkeiten verfügbar, mit denen Anwender ihren externen Partnern sicheren Zugriff erlauben können. (Quelle:[ http://www.centrify.com/solutions/cloud/identity-as-a-service-idaas/ Centrify])
Anstatt IDaaS können IAM-Lösungen auch komplett On-premise, d.h. auf firmeneigenen Servern, betrieben werden. Diese werden in der Regel als Software ausgeliefert und nutzen zumeist das Active Directory (AD) und/oder einen anderen LDAP Server.

Zwischen IDaaS und On-premise IAM-Lösungen sind hybride IAM-Lösungen einzuordnen. Diese verbinden Cloud-basierte IAM Services mit On-premise IAM-Systemen. Neben reinen IDaaS- und On-premise-Lösungen sind auf dem Markt auch individuell an Kundenwünsche angepasste Hybridlösungen verfügbar, die die existierende Infrastruktur der Anwender nutzen und mit individuell auf deren Ansprüche zugeschnittenen Cloud Services ergänzen.


Verbreitung

Native, Cloud-basierte IDaaS-Lösungen werden zunehmend häufiger genutzt, da Unternehmen die Adoption von Cloud und Mobile Services vorantreiben. Gartner [1]. schätzt daher, dass reine IDaaS Services bis 2019 knapp 25 Prozent des gesamten IAM-Marktes ausmachen werden. 2014 waren es unter zehn Prozent.


Funktionen

IDaaS-Funktionen umfassen:

  • Identity Governance und Administration ("IGA") — dies beinhaltet die Fähigkeit, Identitäten, die der Service verwaltet, für bestimmte Zielapplikationen zu provisionieren, Berechtigungen zu ändern oder zu entfernen (Joiner/Mover/Leaver)
  • Zugriffsberechtigungen — dies beinhaltet Anwender-Authentifizierung, Single Sign-On (SSO), und Durchsetzen von Richtlinien
  • Informationen — dies beinhaltet Ereignisprotokollierung und Reporting, also Antworten auf Fragen wie „Wer hat wann auf was zugegriffen?“


Gründe für IAM-Lösungen

Bevor Cloud Computing, Software-as-a-Service (SaaS), Smartphones, Tablets und Wearables ihren Siegeszug angetreten haben, befanden sich (fast) alle Daten eines Unternehmens im firmeneigenen Rechenzentrum. Die Mitarbeiter waren hauptsächlich in ihren Büros an ihren PCs oder Laptops innerhalb des definierten Netzwerkes tätig. Mussten sie von außerhalb auf das Netzwerk zugreifen, kamen VPN-Clients zum Einsatz. Die IT zog den Sicherheitsperimeter um das Rechenzentrum, wo die kritischen Daten gespeichert wurden, und sicherte es mit Hilfe von Firewalls, Sicherheitsvorrichtungen, VPNs usw. Das Firmengelände definierte auch im Netzwerk den Sicherheitsperimeter.

Heutzutage werden die IT-Landschaften der Rechenzentren immer komplexer. Viele Mitarbeiter verfügen mittlerweile über Smartphones und greifen damit auf Apps und Unternehmensdaten zu. Zudem wächst die Bedeutung der Cloud in den Unternehmen. Insgesamt steigt dadurch einerseits die Produktivität der Mitarbeiter, andererseits geraten geschäftskritische Daten in Gefahr, „abgesaugt“ zu werden. Denn jetzt befinden sich die kritischen Daten einer Organisation nicht mehr nur an einem physischen Standort. Die IT umfasst auch alle Daten, die in der Cloud lagern oder auf den zahlreichen Geräten der Angestellten und Dienstleister vorhanden sind. Im Zuge dieser Entwicklung werden Identitäten zum neuen Sicherheitsperimeter.


Einzelnachweis

  1. Gartner “Magic Quadrant for Identity and Access Management as a Service” by Gregg Kreizman, June 2015, der Report kann unter http://www.centrify.com/resources/1573-gartner-centrify-positioned-as-a-visionary-in-the-2015-gartner-magic-quadrant-for-identity-and-access-management-as-a-service heruntergeladen werden


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 23. November 2015 um 07:10 Uhr von Barry Scott geändert.