Cloud-Identity ist eine Software-as-a-Service-Lösung, die Identitäts-, Zugriffs-, Anwendungs- und Endgerätemanagement kombiniert. Administratoren nutzen dieses Identity-as-a-Service-Angebot, um Benutzer, Anwendungen und Geräte zentral zu verwalten. Eine einheitliche Lösung, Cloud-Identity, bietet IT- und Sicherheitsteams Vorteile, indem sie die federated Identity zwischen Identitätsanbietern vereinfacht.
Warum Cloud-Identitäten verwaltet werden sollten
Zum Schutz von Cloud-Umgebungen sollten Cloud-Entitäten Regeln unterliegen, die Zugriffsprivilegien und Berechtigungen streng verwalten. Cloud-Infrastrukturen umfassen Tausende menschliche und maschinelle Entitäten, die eine wachsende Angriffsfläche schaffen. Lösungen zur Cloud-Identity-Governance automatisieren das Management von Identitäten, Berechtigungen und Zugriffsrisiken im großen Maßstab, um Cloud-Infrastrukturen effektiv und effizient zu schützen.
Typische Merkmale von Cloud-Identity-Lösungen
Zu den wichtigsten Funktionen von Cloud-Identity-Lösungen gehören:
- Die Möglichkeit, digitale Arbeitsbereiche schnell einzurichten
- Der Schutz vor Kontoübernahme
- Automatisierte Benutzerbereitstellung und -aufhebung
- Kontextabhängiger Zugriff
- Endgerätemanagement
- Hybrides Identitätsmanagement mit Active Directory und sicherem LDAP (Lightweight Directory Access Protocol)
- Sofort einsatzbereite Integration mit Hunderten von Cloud-Anwendungen
- Multi-Faktor-Authentifizierung (MFA)
- Single Sign-on (SSO)
- Eine einheitliche Verwaltungskonsole
Herausforderungen bei der Implementierung von Cloud-Identity-Lösungen und Minderungsstrategien
Unternehmen stehen bei der Implementierung von Cloud-Identity-Lösungen aufgrund ihres großen Umfangs und ihrer Komplexität vor zahlreichen Herausforderungen. Diese werden jedoch regelmäßig gemeistert. Im Folgenden werden einige häufige Herausforderungen bei der Cloud-Identity-Implementierung beschrieben.
Sicherstellung der Compliance
Nahezu alle Organisationen müssen verschiedene Vorschriften und Standards einhalten (z. B. die Datenschutz-Grundverordnung (DSGVO), den Datensicherheitsstandard der Zahlungskartenindustrie (PCI DSS), den Health Insurance Portability and Accountability Act (HIPAA) und den California Consumer Privacy Act (CCPA)). Cloud-Umgebungen stellen aufgrund der Vielzahl an Identitäten, die in einem riesigen Ökosystem überwacht und verwaltet werden müssen, eine Herausforderung dar. Jede Identität mit Zugriff auf sensible Informationen birgt das Risiko der Nichteinhaltung.
Das ganzheitliche Identitätsmanagement in Cloud-Umgebungen, das mit Cloud-Identity-Lösungen bereitgestellt wird, trägt dazu bei, dass Unternehmen Compliance-Anforderungen erfüllen und Standards einhalten. Dazu gehört die Überwachung der Einhaltung relevanter Vorschriften und Standards, die Durchsetzung von Sicherheits- und Datenschutzprotokollen, die Führung von Aufzeichnungen über alle Zugriffe und Datenspeicherorte sowie die Bereitstellung eines schnellen Zugriffs auf Berichte zur Unterstützung von .
Integration in Legacy-Systeme
Da Cloud-Systeme zu IT-Umgebungen hinzugefügt werden, müssen Unternehmen herausfinden, wie sie mit vorhandenen Systemen funktionieren. Die Integration traditioneller lokaler Systeme und Cloud-nativer Systeme ist aufgrund der unterschiedlichen Architekturen und zugrunde liegenden Datenstrukturen eine Herausforderung.
Je nach System kann dieses Problem durch Hybridbereitstellungen behoben werden. Darüber hinaus können Anwendungsprogrammierschnittstellen (APIs) und Middleware verwendet werden, um die Integration unterschiedlicher Systeme zu erleichtern. Unabhängig vom Ansatz empfiehlt sich eine stufenweise Integrations- oder Migrationsstrategie.
Verwalten von Cloud-Identity-Implementierungen in mehreren Cloud-Umgebungen
Die meisten Unternehmen nutzen mehrere Cloud-Dienste. Das Erstellen und Überwachen dieser Identitäten für menschliche (d. h. interne und externe) und nichtmenschliche Benutzer ist mühsam, da jede Identität und die damit verbundenen Zugriffsprivilegien katalogisiert und dann aktualisiert werden müssen, um die Rechte zu erhöhen oder zu verringern, wenn sich die Anforderungen ändern, und um die Privilegien zu entziehen, wenn Benutzer das Unternehmen verlassen.
Cloud-Identity-Lösungen helfen, die Herausforderungen zu bewältigen, die mit der Ausweitung von Cloud-Ökosystemen und -Identitys einhergehen. Diese speziell entwickelten Identitätsmanagementlösungen bieten eine einheitliche Sicht auf Identitätsinformationen, Zugriffskontrolle und Richtliniendurchsetzung. Cloud-Identity-Lösungen können außerdem Just-in-Time-Zugriff auf eingeschränkten Zugriff durch externe Benutzer ermöglichen oder sensible Informationen schützen.
Schutz vor sich entwickelnden Bedrohungen
Cyber-Bedrohungen entwickeln sich ständig weiter, um Sicherheitssysteme zu umgehen. Zunehmend zielen diese Bedrohungen auf Cloud-Identitys ab. Unternehmen kämpfen mit diesen Bedrohungen, da zahlreiche Angriffsvektoren genutzt werden – vom Abgreifen von Anmelddaten bis hin zu Phishing.
Cloud-Identity-Lösungen können Zugriff und Nutzung überwachen, um ungewöhnliches Verhalten zu erkennen, das auf eine Bedrohung durch eine kompromittierte Identität hindeuten könnte. Wird eine identitätsbezogene Bedrohung erkannt, können Cloud-Identity-Lösungen Reaktionen automatisieren, um potenzielle Schäden zu minimieren und Teams zu alarmieren, damit diese schneller reagieren können.
Umgang mit BYOD-Identitätsrisiken
BYOD (Bring-your-own-device) bringt einzigartige Herausforderungen für die Cloud-Identity mit sich. Obwohl viele Unternehmen BYOD in ihre Sicherheitsstrategien integrieren, bleibt die Schatten-IT bestehen. Sowohl verwaltete BYOD- als auch Schatten-BYOD-Systeme bergen Risiken, darunter schwache oder gemeinsam genutzte Anmeldedaten sowie Geräteverlust oder -diebstahl, wodurch sensible Daten offengelegt werden.
Cloud-Identity-Lösungen bieten zahlreiche Funktionen, um mit diesen und anderen BYOD-Identitätsrisiken umzugehen. Die von der Cloud-Identity bereitgestellten Zugriffskontrollen können zur Sicherung von BYOD eingesetzt werden. Diese Zugriffskontrollen umfassen Multi-Faktor-Authentifizierung (MFA) und Richtlinien für bedingten Zugriff, die den Zugriff je nach Gerätekonformität, Standort oder Verhalten einschränken.
Darüber hinaus bieten Cloud-Identity-Lösungen Integrationen mit MDM-Systemen (Mobile Device Management), um sicherzustellen, dass nur sichere Geräte auf Unternehmensressourcen zugreifen. Weitere Funktionen von Cloud-Identity-Lösungen zum Schutz von BYOD sind Single Sign-On (SSO), ein Zero-Trust-Sicherheitsansatz, regelmäßige Zugriffsprüfungen und Schulungen zum Sicherheitsbewusstsein.
Vorteile der Cloud-Identity
Die Vorteile der Cloud-Identity umfassen:
- Ermöglicht Benutzern den einfachen Zugriff auf Anwendungen per Single Sign-On
- Bewertet das allgemeine Risiko von Domänen gegenüber Datenschutzverletzungen
- Automatisiert die Verwaltung mobiler Geräte
- Ermöglicht intuitive Benutzererfahrungen auf Endgeräten
- Erweitert das lokale Verzeichnis in die Cloud
- Identifiziert Benutzer, die ein Sicherheitsrisiko darstellen
- Nutzt Bedrohungssignale zur Optimierung der Sicherheitsmaßnahmen
- Schützt Benutzer- und Unternehmensdaten durch Multi-Faktor-Authentifizierung
- Bietet eine leicht zugängliche Ansicht der Administratoraktivitätsprotokolle und Übersichten über wichtige Kennzahlen und Trends
- Schützt Geräte durch die Durchsetzung von Bildschirmsperren oder Passwörtern
- Unterstützt die Richtliniendurchsetzung für alle Geräte (privat und geschäftlich) mit Tools zur Endgeräteverwaltung
- Vereinheitlicht die Verwaltung von Benutzern, Zugriffsprivilegien, Anwendungen und Endgeräteverwaltung
Cloud-Identity und Single Sign-On
Cloud-Identity fungiert als externer Identitätsanbieter (IdP) und unterstützt OpenID Connect und die Security Assertion Markup Language 2.0 (SAML)-Protokolle. SAML erfordert zwar einen höheren Implementierungsaufwand als OIDC, ist aber in Unternehmen etablierter. OIDC hingegen ist einfacher zu implementieren, wird aber in Unternehmen nicht so häufig eingesetzt.
Cloud-Identity bietet Administratoren die Möglichkeit, das Protokoll zu verwenden, das sich für ihre Implementierungen am besten eignet.
Cloud-Identity und Multi-Faktor-Authentifizierung
Cloud-Identity ermöglicht Unternehmen die Implementierung von MFA auf verschiedene Arten und in unterschiedlichen Stufen.
Zu den Stufen gehören:
- Optional Benutzer entscheiden sich für die Verwendung von MFA, anstatt dass dies erforderlich ist.
- Verpflichtend Benutzer wählen die zu verwendende MFA-Methode aus
- Verpflichtende Sicherheitsschlüssel Benutzer müssen einen Sicherheitsschlüssel als Authentifizierungsfaktor verwenden
Zu den MFA-Optionen für Cloud-Identity gehören:
- Sicherungscodes werden den Benutzern bereitgestellt, bevor sie diese benötigen, für Fälle, in denen Benutzer keine Verbindung zum Empfangen von Codes haben
- Einmalige Codes, die per SMS oder Telefonanruf zugestellt werden. Es werden Eingabeaufforderungen an ein mobiles Gerät gesendet, um zu überprüfen, ob der Anmeldeversuch legitim ist
- Sicherheitsschlüssel (z. B. physischer Schlüssel, der in einen USB-Anschluss (Universal Serial Bus) am Computer des Benutzers eingesteckt wird)
Cloud-Identity und das Prinzip der geringsten Privilegien
Die Cloud-Identity unterstützt die Durchsetzung des Prinzips der geringsten Privilegien. Das heißt, die Cloud-Identity trägt dazu bei, sicherzustellen, dass eine Person oder ein System nur Zugriff auf Ressourcen hat, die auf die minimale Menge beschränkt sind, die für die Erledigung ihrer Aufgaben erforderlich ist.
Die Cloud-Identity trägt auf verschiedene Weise zur Durchsetzung des Prinzips der geringsten Privilegien bei, unter anderem auf folgende Weise:
- Die Möglichkeit, die Risiken menschlicher und nichtmenschlicher Identitäten über mehrere öffentliche Clouds hinweg zu bewerten
- Kontinuierliche Überwachung von Identitäten und Zugriffen auf Aktivitäten, die im Widerspruch zu Governance-Regeln und normalem Betriebsverhalten stehen
- Durchgängige Sichtbarkeit
Cloud-Identity und Just-in-Time-Zugriff
Der Just-in-Time-Zugriff ist ein Ansatz zur Anwendung des Prinzips der geringsten Privilegien. Für Benutzer, die privilegierten Zugriff benötigen, beschränkt der Just-in-Time-Zugriff die Rechte auf genau den Zeitpunkt, an dem sie benötigt werden.
Privilegierte Just-in-Time-Zugriffsrechte reichen von dauerhaft (d. h. gültig bis auf Widerruf) bis berechtigt (d. h. für den Zugriff nach Bedarf genehmigt). Cloud-Identity nutzt Just-in-Time-Zugriff, um:
- Audits und Bewertungen vergangener Aktivitäten durchzuführen
- Eine Aufzeichnung darüber zu erstellen, warum Privilegien aktiviert wurden
- Das Risiko zu minimieren, dass ein Benutzer Ressourcen gefährdet (d. h. Ressourcen ändert oder löscht)
Cloud-Identity und Einhaltung gesetzlicher Vorschriften
Cloud-Identity hilft Unternehmen dabei, die Compliance-Anforderungen wichtiger Vorschriften zu erfüllen, einschließlich der folgenden:
- California Consumer Privacy Act (CCPA) Cloud-Identity unterstützt die CCPA-Konformität mit folgenden Funktionen:
- Zugriffsgovernance zur Kontrolle des Datenspeicherorts und des Zugriffsberechtigten
- Zentrale Administration von Zugriffsmanagement und Identitätsgovernance
- Identitätsmanagementsfunktionen, die einzelne Verbraucher mit ihren Daten- und Datenschutzanfragen verknüpfen
- Starke Authentifizierung
- Family Educational Rights and Privacy Act (FERPA) Cloud-Identity unterstützt die FERPA-Konformität durch:
- Delegieren des Zugriffs auf Bildungsdaten an Dritte
- Genaue, vollständige und zeitgestempelte Benutzerprotokollierung
- Automatisiertes Reporting mit Zugriffsverwaltungsnachweisen zur Einhaltung von Auditstandards
- Eine föderierte Infrastruktur ermöglicht den sicheren Zugriff nach dem Prinzip der geringsten Privilegien
- Datenschutz-Grundverordnung (DSGVO): Cloud-Identity unterstützt folgende DSGVO-Anforderungen:
- Zugriffsgovernance
- Zugriffsverwaltung
- Authentifizierung
- Autorisierung
- Identitätsgovernance
- Identitätsmanagement
- Gramm-Leach-Bliley Act (GLBA) Cloud-Identity erfüllt folgende GLBA-Konformitätsanforderungen:
- Automatisierte Bereitstellung und Deaktivierung von Benutzern, wenn sich Rollen und Beschäftigungsstatus ändern
- Durchsetzung des Prinzips der geringsten Privilegien
- Multi-Faktor-Authentifizierung
- Rollenbasiertes Management, das Zugriffe entsprechend den Benutzerrollen gewährt, anstatt sie direkt zuzuweisen
- Trennung von Pflichten und Kontrollen
- Health Insurance Portability and Accountability Act (HIPAA) Zu den HIPAA-Compliance-Anforderungen, die mit Cloud-Identity erfüllt werden können, gehören:
- Automatische Zugriffsprotokollierung und automatisierte Berichterstattung zur Erleichterung der Prüfung
- Zentralisierte Zugriffsgovernance für die gesamte Unternehmensinfrastruktur, einschließlich menschlicher und nicht-menschlicher Benutzer (z. B. IoT-Geräte)
- Schutz der Anmeldedaten durch Single Sign-On
- New York SHIELD Act (Stop Hacks and Improve Electronic Data Security Act) Zu den Cloud-Identity-Funktionen, die die Einhaltung des NY SHIELD Act unterstützen, gehören:
- Automatisierte Bereitstellung und Deaktivierung von Benutzern bei Rollenwechseln von Mitarbeitern
- Berechtigungsverwaltung zur Beschränkung der Berechtigungen auf die geringstmöglichen Privilegien
- Föderiertes Identitätsmanagement zur Vereinfachung der Integration und Nachverfolgung von Geschäftspartnern
- Multi-Faktor-Authentifizierung zur Erhöhung der Schwierigkeit, Anmeldedaten für den unerlaubten Datenzugriff zu stehlen
- Sarbanes-Oxley Act (SOX) Die durch die Cloud-Identity erfüllten SOX-Compliance-Anforderungen umfassen:
- Automatische Protokollierungs- und Tracking-Tools zur Erstellung übersichtlicher Berichte für Compliance-Audits
- Zentrale Administration des Zugriffsmanagements Identity Governance
- Durchsetzung von Regeln zur Funktionstrennung
- Überprüfung von Benutzerrechten und -berechtigungen in der gesamten Infrastruktur
Praxisbezogene Anwendungsfälle für die Cloud-Identity
Die folgenden Beispiele zeigen Cloud-Identity-Anwendungsfälle sowie die zahlreichen Vorteile, die Unternehmen durch deren Einsatz erzielt haben.
Risikobezogene Identitäten erkennen
Durch die Kombination von Echtzeit-Monitoring, automatisierten Bedrohungsreaktionen und risikobasierten Richtlinien identifizieren und minimieren Cloud-Identity-Lösungen proaktiv Sicherheitsrisiken, die von kompromittierten, fahrlässigen oder böswilligen Benutzern ausgehen. Zu den wichtigsten Funktionen von Cloud-Identity-Lösungen, die Unternehmen dabei unterstützen, Benutzer, die potenzielle Sicherheitsrisiken darstellen, zu erkennen und zu verwalten, gehören:
- Erkennung von Verhaltensanomalien
- Erkennung kompromittierter Anmeldedaten
- Kontinuierliches Monitoring und automatisierte Reaktion
- Monitoring privilegierter Benutzer
- Risikobasierter bedingter Zugriff
Ermöglichung von intuitiven Benutzererfahrungen
Unternehmen nutzen Cloud-Identity-Lösungen, um die Authentifizierung und das Zugriffsmanagement zu vereinfachen. Dies erhöht die Benutzerzufriedenheit und trägt dazu bei, dass Mitarbeiter effizient und sicher von jedem Endgerät aus arbeiten können. Dazu nutzen Unternehmen verschiedene zentrale Cloud-Identity-Funktionen, wie z. B.:
- Adaptive und bedingte Zugriffskontrollen
- Automatisierte Benutzerbereitstellung und -aufhebung
- Biometrische und passwortlose Authentifizierung
- Management von Endgeräte-Identitätsrichtlinien
- Multi-Faktor-Authentifizierung (MFA)
- Self-Service-Passwort-Management
- Single Sign-On (SSO)
- Integration von Social-Media-Anmeldungen
- Einheitlicher Zugriff auf Cloud- und lokale Systeme
Identitätsbezogene Sicherheitsrisiken identifizieren
Cloud-Identity-Lösungen werden von Unternehmen eingesetzt, um Transparenz und Kontrolle über Benutzeridentitäten, Zugriffe und Authentifizierungen in Anwendungen und Diensten zu gewährleisten. Diese Transparenz ermöglicht es Unternehmen, identitätsbezogene Risiken kontinuierlich zu überwachen und Schwachstellen zu erkennen, die zu Sicherheitsverletzungen führen könnten. Zu den Cloud-Identity-Funktionen zur Erkennung identitätsbezogener Sicherheitsrisiken gehören:
- Zugriffsaudits und -berichte
- Zentralisiertes Identitätsmanagement
- Compliance-Monitoring
- MFA-Durchsetzung
- Risikobasierte Authentifizierung
Mobilgerätemanagement
Unternehmen nutzen zunehmend Cloud-Identity-Lösungen als zentralen Bestandteil des Mobilgerätemanagements (MDM). Diese Lösungen optimieren und automatisieren MDM und tragen dazu bei, dass alle Geräte, die auf die Ressourcen eines Unternehmens zugreifen (z. B. Smartphones, Tablets und Laptops), sicher, konform und ordnungsgemäß verwaltet werden. Die Cloud-Identity unterstützt das MDM-Management auf verschiedene Weise:
- Automatisierte Sperrung verdächtiger Geräte
- Bedingte Zugriffskontrollen
- Kontrolleinstellungen für verwaltete Apps
- Geräteregistrierung
- Durchsetzung benutzerdefinierter Passwortanforderungen
- Richtliniendurchsetzung
- Self-Service-Portale
Optimierung der Sicherheitsmaßnahmen mit Threat Intelligence
Unternehmen integrieren eine Cloud-Identity mit Threat Intelligence zur Stärkung ihrer Sicherheitsmaßnahmen. Threat Intelligence liefert Echtzeitinformationen über neu auftretende Bedrohungen, Schwachstellen und bösartige Aktivitäten. Dadurch können Cloud-Identity-Plattformen Risiken besser erkennen und effektiv und proaktiv reagieren. Diese Integration ermöglicht Cloud-Identity-LösungenFolgendes:
- Erkennung kompromittierter Anmeldedaten
- Ermöglichung eines risikobasierten bedingten Zugriffs
- Bereitstellung von Echtzeitwarnungen und Automatisierung einiger Reaktionen
- Unterstützung von IP-Blacklists und Geoblocking
Vereinheitlichung des Benutzerzugriffsmanagements in Cloud-Umgebungen
Cloud-Identitity-Lösungen unterstützen Unternehmen dabei, das Management von Benutzern, Zugriffsprivilegien, Anwendungen und Endgeräten über eine zentrale Plattform zu vereinheitlichen. Zu den zahlreichen Cloud-Identity-Funktionen, die Unternehmen zur Vereinheitlichung des Zugriffsmanagements nutzen, gehören:
- Attribute-based Access Control (Attributbasierte Zugriffskontrolle; ABAC)
- Zentrales Dashboard
- Richtlinien für den bedingten Zugriff
- Role-based Access Control (Rollenbasierte Zugriffskontrolle; RBAC)
- Single Sign-On (SSO)
Modernisierung und Stärkung der Sicherheit mit Cloud-Identity
Cloud-Identitity-Lösungen bieten in der Regel Funktionen, die speziell für moderne Infrastrukturen entwickelt wurden. Identitäten können in komplexen Cloud-Umgebungen verwaltet und vor Missbrauch geschützt werden.
Unternehmen, die Cloud-Identity nutzen, profitieren von zahlreichen Vorteilen, darunter der Einhaltung zahlreicher Compliance-Anforderungen und der Unterstützung des Prinzips der geringsten Privilegien, das allgemein als entscheidend für die Risikominimierung und die Abwehr von Bedrohungen gilt.