Cloud Computing erschwert Identity Management

Ant Allen, Research Vice President bei Gartner untergliedert das Thema ‘Identity & Access Management’ (IAM) in Aussagen zu Smartcard-Authentifizierung, identitätsbezogenen Netzwerken, zu Hosted IAM sowie zu Out-Of-Band (OOB)-Authentifizierung. “In Zeiten wirtschaftlicher Unsicherheit und von Budgetkürzungen gibt es zunehmenden Bedarf für kosteneffiziente und risikoangepasste IAM-Methoden”, sagte er. “Dies beinhaltet eine zunehmende Nachfrage nach identitätsbezogenen Netzwerken, gehosteten und servicebasierten IAM-Angeboten sowie der Suche nach Schutz vor zunehmend effektiveren Malware-Attacken auf Verbraucherkonten.”

Das soll auch in den modernen Umgebungen gelten, in denen virtualisiert, mit Cloud Computing und Software as a Service (SaaS) gearbeitet wird. Zwar versprechen die Grundgedanken von SaaS und Cloud Computing, Anwendungen könnten überall und jederzeit laufen. Doch gerade im Falle der Verwaltung von Benutzern und Berechtigungen im Rahmen eines übergreifenden Managements entstehen damit nach Auffassung des Softwarehauses xTigo Herausforderungen, die sich mit den herkömmlichen Systemen für das Identity Management nicht wirtschaftlich lösen lassen.

“Die Schwierigkeiten resultieren vor allem aus der fehlenden Integration von SaaS und ähnlicher Modelle in die Infrastrukturen der Unternehmen”, urteilt xTigo-Vorstand Ingo Buck. Hätten die Anwender gar mehrere SaaS-Lösungen von möglicherweise unterschiedlichen Herstellern im Einsatz mit ihren oft unzureichenden Schnittstellen, würde das Ziel einer übergreifenden Verwaltung und Steuerung der Benutzerrechte mit klassischen Mitteln in weite Ferne rücken.

Buck führte aus, warum das so ist: “Hintergrund ist, dass sich die klassischen Lösungen für das Identity Management wie ein Dach über die gesamten Systeme legen. Je komplexer die Strategien des Unternehmens in Sachen SaaS oder Cloud Computing sind, desto schwieriger und kostspieliger wird die Implementierung einer bedarfsgerechten Identity-Management-Lösung. Als Konsequenz werden die wirtschaftlichen Vorteile dieser Modelle wieder vollständig aufgefressen.”

Page: 1 2

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

3 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

3 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

4 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

4 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

5 Tagen ago