Les aspects de la gestion de l'identité dans le cloud computing

La gestion des identités est un vaste sujet qui applique à la plupart des régions du centre de données. Cependant, il est particulièrement important dans la protection de l'environnement de cloud computing. Parce que le nuage est sur le partage et la virtualisation des ressources physiques à travers de nombreux utilisateurs internes (et souvent externes), vous devez savoir qui a accès à quels services.

Sommaire

Parcage des données avec gestion de l'identité dans le cloud computing

Données d'identité est généralement dispersés autour de systèmes. Établir une base de données ou un répertoire commun comme une première étape dans la prise de contrôle de cette information. Cette étape consiste à entrer des données et à la collecte de données à partir de divers répertoires utilisateur.

L'intégration d'un système de gestion de l'identité de cloud computing

Un système de gestion d'identité doit intégrer efficacement avec d'autres applications. En particulier, le système doit avoir une interface directe avec ce qui suit:

  • Système des ressources humaines, où les nouveaux entrants et les sortants sont d'abord enregistrées

  • Systèmes de chaîne d'approvisionnement, si les partenaires et les fournisseurs utilisent les systèmes d'entreprise




  • Bases de données de clients (si les clients doivent avoir accès à certains systèmes), même si la gestion de l'identité du client est normalement assurée par un composant séparé d'un système de gestion de l'identité

Étoffer l'authentification pour l'accès au système de cloud computing

Lorsque vous avez besoin d'authentification plus fort que les mots de passe, le système de gestion d'identité doit travailler avec des produits qui fournissent que l'authentification, tels que les systèmes biométriques (empreintes digitales, empreintes de mains, de la vérification de l'iris, etc.) et des systèmes de jeton d'identité.

Provisioning pour le cloud computing

Lorsque vous liez tous les systèmes qui utilisent des informations d'identité, vous pouvez automatiser le provisionnement. Si ce processus est automatisé, un changement de statut unique (d'un employé ou toute autre personne ayant des droits d'accès) peut être définie dans le système de gestion de l'identité et envoyé à tous les systèmes touchés partir de ce point.

Lors du provisioning est automatisé, les utilisateurs ont rarement (ou jamais) obtiennent un accès plus que nécessaire. Fournir des grands niveaux d'accès se produit fréquemment dans l'approvisionnement manuel, car il est plus facile de spécifier un large accès. En outre, un processus automatisé ne manque jamais de révoquer l'accès des anciens employés au réseau.

Simple fonction sign-on pour le cloud computing

Authentification unique des moyens fournissant tous les utilisateurs une interface qui valide l'identité dès qu'un utilisateur se connecte sur anywhere- cette interface, l'utilisateur doit entrer un mot de passe unique. Par la suite, tous les systèmes devraient connaître l'utilisateur et ses autorisations.

Certains produits de single sign-on ne fournissent pas toute la gamme des capacités de gestion de l'identité, mais tous les produits de gestion d'identité fournissent capacité unique de sign-on.

Administration de la sécurité et de l'informatique en nuage

La gestion des identités réduit les coûts d'administration de la sécurité parce que les administrateurs de sécurité ne doivent pas authorize- manuellement le système de gestion d'identité gère ce flux de travail automatiquement.

La gestion automatique de la gestion d'identité est particulièrement utile pour les organisations qui ont distribué administration de la sécurité sur plusieurs sites, car elle permet l'administration de la sécurité à être centralisée.

Analyse des données dans le nuage

Après vous centralisez toutes les données utilisateur, vous pouvez générer des rapports utiles sur la ressource et l'application utilisation ou réaliser des audits de sécurité. Par example:

  • Si vous rencontrez des problèmes avec le piratage interne, vous pouvez vérifier un journal qui répertorie l'activité de chaque utilisateur.

  • Si vous avez la journalisation des logiciels pour bases de données et fichiers, vous pouvez surveiller qui a fait quoi à tout élément de données et quand, y compris qui ont regardé les éléments spécifiques de données. Cette capacité d'audit est important de mettre en œuvre la protection des données et le respect de la protection des données.


» » » » Les aspects de la gestion de l'identité dans le cloud computing