Rechte und Rollen in Multi-Cloud-Umgebungen sicher managen

Telekom-Cloud-Sicherheit-CeBIT-2017 (BIld: silicon.de)

Unkomplizierte agile Zusammenarbeit über Standort- und Ländergrenzen hinweg – so sieht für die meisten Unternehmen das ideale Collaboration-Modell aus. Viele Entscheider stellen sich jedoch die Frage, wie sicheres Zugriffs- sowie Rechte- und Rollenmanagement in einer dafür benötigten Multi-Cloud-Umgebung gelingen kann.

Unternehmen starten heute in Sachen Collaboration nicht mehr bei Null. In vielen Betrieben gibt es zumindest eine grobe Strategie und fast immer eine bereits etablierte gewachsene Infrastruktur. Darin finden sich Systeme und Lösungen, die vor Jahren oder Jahrzehnten eingeführt wurden, und an die die Mitarbeiter sich inzwischen gewöhnt haben.

Doch mit der Digitalisierung steigen die Herausforderungen für IT-Verantwortliche: Einerseits wird die Belegschaft immer technik-affiner und wünscht sich Collaboration-Tools, die so einfach zu bedienen sind wie die Social-Media-Kanäle und Messenger, die sie privat nutzen. Auf der anderen Seite stehen wachsende Bedrohungen für Unternehmensdaten aufgrund von Hackerangriffen und unsicheren Strukturen.

Frank Strecker T-Systems (Bild: DTAG)
Frank Strecker, der Autor dieses Gastbeitrags für silicon.de, ist Senior Vice President Cloud Partner Products & Ecosystems bei T-Systems, und in dieser Position für das weltweite Cloud-Geschäft der Deutschen Telekom verantwortlich. (Bild: DTAG)

In diesem Spannungsfeld gilt es, Lösungen zu finden, die sowohl modern, agil und effizient sind, als auch maximale Sicherheitsanforderungen erfüllen. Beides kann gelingen – mit der richtigen Multi-Cloud-Strategie für hybride Collaboration und einem verlässlichen Partner, der bei der Orchestrierung von Rechten, Rollen und Zugriffen kompetent unterstützt.

Die Basis zuerst: Ohne sichere Clouds geht es nicht

Eine sichere Hybrid Collaboration basiert auf einem zuverlässigen Cloud-Mix, denn nur eine gute Plattform eignet sich als gesundes Fundament für die darauf laufenden Applikationen. Beispielsweise im Automotive-Umfeld gibt es immer mehr Zulieferer, die die hohen Sicherheitsanforderungen der Hersteller nur mit Mühe erfüllen können. Sie stehen vor der großen Herausforderung, maximale Security-Standards einhalten zu müssen, und verfügen oft nicht über umfassende Ressourcen oder das eigene IT-Know-how, um diese Hürden alleine zu meistern.

Erfahrene Anbieter bieten die Cloud aus hochsicheren deutschen Rechenzentren an. Auf diese Weise ist neben maximalen Security-Standards von physischen Schutzwällen über Kameraüberwachung und Handflächenscanner bis hin zur Informationsübertragung per IP/VPN-Tunnel auch die Einhaltung deutscher und europäischer Datenschutzgesetze gewährleistet.

Für in der Bundesrepublik ansässige Unternehmen ist das ein zentraler Faktor für ihre Geschäftsfähigkeit, denn sie sind an diese Vorgaben gebunden und müssen für ihre Kunden- und Lieferantendaten ein hohes Security-Level sicherstellen. Private Clouds und Public Clouds sollten daher aus einer Hand kommen und auch das eigene Rechenzentrum muss so sicher aufgestellt sein, wie der Cloud-Mix eines zertifizierten Partners.

Alles zu jeder Zeit von überall: Effiziente Zugriffskontrolle installieren

Einer der größten Vorteile von Cloud-Lösungen liegt darin, dass sie zu jeder Zeit von überall mit jedem erdenklichen internetfähigen Endgerät erreichbar sind. Das schafft maximale Flexibilität und ermöglicht agiles Arbeiten in Zeiten dynamischer Marktanforderungen. Doch ebenso wichtig wie diese Freiheiten und effiziente Prozesse ist für Unternehmen die Sicherung des Zugriffs auf die eigenen Systeme und Daten – nicht nur für feste Mitarbeiter, sondern auch für Kunden, Partner und externe Kollegen, falls erforderlich.

Ein professionelles Access-Management muss dafür sorgen, dass die Unternehmensinformationen auch in der Wolke absolut sicher sind und nur befugte Nutzer Zugriff auf bestimmte Details erhalten. Diese Aufgabe wird in einer hybriden Umgebung noch komplexer, weil verschiedene Clouds – teilweise von verschiedenen Anbietern – zum Einsatz kommen.

Zugangskontrollen Access-Control (Bild: Shutterstock)
Professionelles Access-Management muss dafür sorgen, dass die Unternehmensinformationen auch in der Wolke absolut sicher sind. (Bild: Shutterstock)

Insbesondere für die Öffentliche Verwaltung ist die Zugriffssicherung von zentraler Bedeutung. Behörden werden Schritt für Schritt immer digitaler und bieten Bürgern so flexiblere und modernere Leistungen an. Doch sie arbeiten mit besonders sensiblen Informationen und müssen daher in jedem Fall sicherstellen, dass kein Unbefugter Zugriff auf diese Daten erhält. Um auch in einer komplexen Struktur jederzeit den Überblick zu behalten und höchste Sicherheit zu gewährleisten, gibt es Systeme, die sich auf die gesamte Infrastruktur anwenden lassen.

Ein solches Tool ist beispielsweise OneLogin, die Lösung mit der T-Systems die Infrastrukturen seiner Kunden absichert. Direkt aus der hochsicheren Open Telekom Cloud steht so ein Identity and Access Management zur Verfügung, das alle Optionen zu Zugriffskontrolle und Identitätsmanagement aus einer Hand bietet. So erhalten Anwender mit den entsprechenden Rechten über jedes Endgerät mit einem einfachen zentralen Vorgang sicher Zugang zu mehreren Cloud-Diensten gleichzeitig. Zwei-Faktor-Autorisierung und Single-Sign-On authentifizieren den Anmeldevorgang unauffällig im Hintergrund.

Jeder das, was er braucht: Rechte und Rollen sicher verwalten

Neben der Kontrolle der Zugriffe von außen gewinnt auch das Rechte- und Rollenmanagement immer mehr an Bedeutung. Unterschiedliche Fachabteilungen brauchen Zugriff auf unterschiedliche Systeme und Daten – und selbst innerhalb einer Abteilung werden meist verschiedene Rechte für Mitarbeiter je nach Position und Verantwortungsbereich eingeräumt.

Der Service des US-Anbieters OneLogin bietet ein Signle-sign-on für die Cloud und hybride Umgebungen. T-Systems kooperiert mit dem IAM-Spezialisten und bietet den Service aus einem deutschen Rechenzentrum heraus an. (Bild: OneLogin)
Der Service des US-Anbieters OneLogin bietet ein Signle-sign-on für die Cloud und hybride Umgebungen. T-Systems kooperiert mit dem IAM-Spezialisten und bietet den Service aus einem deutschen Rechenzentrum heraus an. (Bild: OneLogin)

Auch hier sind Verwaltungseinrichtungen ein gutes Beispiel dafür, wie heikel diese Thematik ist: Werden besonders sensible personenbezogene Daten verarbeitet, dürfen diese auch innerhalb der gleichen Behörde nicht in die Hände eines nicht zuständigen Sachbearbeiters gelangen. Das Management solcher komplexen Strukturen gelingt mit OneLogin problemlos: Die Lösung verwaltet einzelne Identitäten über alle Anwendungen hinweg zentral und gewährt so jedem Mitarbeiter genau die Rechte, die ihm vom Unternehmen zugeteilt wurden.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Die Erweiterung, Änderung oder Einschränkung von Zugriffen kann durch das IT-Management zentral in der Lösung vorgenommen werden und wird sofort aktiv. Scheidet ein Kollege aus, wechselt er die Abteilung oder entwickelt sich innerhalb des Unternehmens weiter, lassen sich seine Rechte mit wenigen Klicks im System entsprechend anpassen. Auf diese Weise ist sichergestellt, dass jeder Mitarbeiter genau die Systeme und Informationen nutzen kann, die er für seine Arbeit benötigt, und kritische Daten vor unbefugter Einsicht geschützt sind.

Auch das Onboarding neuer Kollegen wird dadurch vereinfacht: Auf der zentralen Oberfläche muss lediglich der neue Nutzer angelegt und einmalig mit einem Rollenprofil versehen werden, das dann von der Lösung für alle Applikationen entsprechend angewendet wird.

Individuelle Lösungen für unterschiedliche Bedarfe

Ist die hybride Cloud-Umgebung bestmöglich abgesichert, sind Unternehmen auch bereit, immer mehr Systeme in die Wolke zu verlagern. Das häufig eingesetzte Office 365 bietet beispielsweise für viele Betriebe eine gute Basis. Doch auch für individuellere Bedürfnisse gibt es entsprechende Lösungen. T-Systems bietet Hybrid Collaboration mit passgenauen Strukturen an – ganz nach den Anforderungen des jeweiligen Unternehmens. So können beispielsweise Releases von Office 365 auf Wunsch ausgesetzt werden und die verschiedenen benötigten Applikationen aus unterschiedlichen Clouds, On-Premise-Umgebungen und dem kundeneigenen Rechenzentrum werden per APIs so verbunden, dass das Identity- und Access-Management über die gesamte Infrastruktur hinweg sichergestellt wird.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

OneLogin bringt bereits über 4000 vorgefertigte Schnittstellen zu Anwendungen aller Art mit. Soll eine Eigenprogrammierung des Unternehmens mit eingebunden werden, konfiguriert T-Systems die entsprechende Schnittstelle individuell. So lässt sich die Infrastruktur auf den Bedarf jedes Betriebs anpassen und die jeweils passende Landschaft gestalten. Diese Möglichkeit ist beispielsweise für die Medienindustrie besonders interessant, da hier umfassende Kapazitäten benötigt werden um Streaming-Dienste anbieten zu können.

Auf diesem Weg entsteht ein professionelles Ende-zu-Ende-Konzept für eine solide hybride Cloud-Umgebung der Plattform über das Management bis hin zu Beratung und Security aus einer Hand. So gelingt zukunftsfähige und sichere Collaboration für ein wettbewerbsfähiges Business.