Sommario:
- Corrallazione dei dati con gestione delle identità nel cloud computing
- Integrazione di un sistema di gestione delle identità del cloud computing
- Attivazione dell'autenticazione per l'accesso al sistema di cloud computing
- Provisioning per il cloud computing
- Funzione Single Sign-On per il cloud computing
- Amministrazione della sicurezza e cloud computing
- Analisi dei dati nel cloud
Video: Opening Keynote (Cloud Next '19) 2024
La gestione dell'identità è un argomento ampio che si applica alla maggior parte delle aree del data center. Tuttavia, è particolarmente importante nella protezione dell'ambiente di cloud computing. Poiché il cloud riguarda la condivisione e la virtualizzazione delle risorse fisiche tra molti utenti interni (e spesso esterni), è necessario sapere chi ha accesso a quali servizi.
Corrallazione dei dati con gestione delle identità nel cloud computing
I dati di identità generalmente sono sparsi nei sistemi. Stabilire un database o una directory comune come primo passo per ottenere il controllo di queste informazioni. Questo passaggio comporta l'immissione di dati e la raccolta di dati da varie directory utente.
Integrazione di un sistema di gestione delle identità del cloud computing
Un sistema di gestione delle identità deve integrarsi efficacemente con altre applicazioni. In particolare, il sistema deve avere un'interfaccia diretta a quanto segue:
-
Sistema di risorse umane, dove vengono registrati per la prima volta nuovi entranti e giovani
-
Sistemi di filiera, se i partner ei fornitori utilizzano i sistemi aziendali
-
Database dei clienti (se i clienti richiedono l'accesso ad alcuni sistemi), sebbene la gestione dell'identità del cliente sia normalmente gestita da un componente separato di un sistema di gestione delle identità
Attivazione dell'autenticazione per l'accesso al sistema di cloud computing
Quando si richiede un'autenticazione più potente delle password, il sistema di gestione delle identità deve lavorare con i prodotti che forniscono tale autenticazione, come i sistemi biometrici (impronte digitali, impronte di mani, verifica dell'iride e simili) e sistemi di token di identità.
Provisioning per il cloud computing
Quando si collegano tutti i sistemi che utilizzano le informazioni di identità, è possibile automatizzare il provisioning. Se questo processo è automatizzato, un singolo cambiamento di stato (di un dipendente o di chiunque altro con diritti di accesso) può essere definito nel sistema di gestione delle identità e inviato da tutti i sistemi interessati da quel punto.
Quando il provisioning è automatizzato, gli utenti raramente (o mai) ottengono più accesso del necessario. Fornire ampi livelli di accesso avviene spesso nel provisioning manuale perché è più facile specificare un accesso ampio. Inoltre, un processo automatizzato non manca mai di revocare l'accesso degli ex dipendenti alla rete.
Funzione Single Sign-On per il cloud computing
Single sign-on significa fornire a tutti gli utenti un'interfaccia che convalida l'identità non appena un utente accede ovunque; questa interfaccia richiede all'utente di inserire una singola password. Successivamente, tutti i sistemi dovrebbero conoscere l'utente e le sue autorizzazioni.
Alcuni prodotti single sign-on non forniscono l'intera gamma di funzionalità di gestione delle identità, ma tutti i prodotti di gestione delle identità offrono funzionalità di single sign-on.
Amministrazione della sicurezza e cloud computing
La gestione dell'identità riduce i costi di amministrazione della sicurezza perché gli amministratori della sicurezza non devono autorizzare manualmente; il sistema di gestione delle identità gestisce automaticamente il flusso di lavoro.
La gestione automatica della gestione degli ID è particolarmente utile per le organizzazioni che hanno distribuito l'amministrazione della sicurezza su più ubicazioni perché consente di centralizzare l'amministrazione della sicurezza.
Analisi dei dati nel cloud
Dopo aver centralizzato tutti i dati utente, è possibile generare report utili sull'uso di risorse e applicazioni o effettuare controlli di sicurezza. Ad esempio:
-
In caso di problemi con l'hacking interno, è possibile controllare un registro che elenchi l'attività di ciascun utente.
-
Se si dispone di software di registrazione per database e file, è possibile monitorare chi ha eseguito cosa per qualsiasi elemento di dati e quando, compreso chi ha esaminato elementi specifici di dati. Questa capacità di controllo è importante per l'implementazione della conformità alla privacy e alla protezione dei dati.