Aspectos da Gestão de Identidades em Cloud Computing
gerenciamento de identidade é um tema amplo que se aplica à maioria das áreas do centro de dados. No entanto, é particularmente importante na protecção do ambiente de computação em nuvem. Como a nuvem é sobre a partilha e virtualização de recursos físicos entre muitos usuários internos (e muitas vezes externas), você deve saber quem tem acesso a quais serviços.
Menu
- Encurralando os dados com gerenciamento de identidade na computação em nuvem
- A integração de um sistema de gestão de identidade computação em nuvem
- Aumento dos procedimentos de autenticação para acesso ao sistema de computação em nuvem
- Provisionamento para computação em nuvem
- Função de single sign-on para a computação em nuvem
- A administração da segurança e computação em nuvem
- Analisando os dados na nuvem
Encurralando os dados com gerenciamento de identidade na computação em nuvem
dados de identidade geralmente está espalhado em torno de sistemas. Estabelecer uma base de dados comum ou diretório como um primeiro passo para ganhar o controle desta informação. Esta etapa envolve a introdução de dados de e para a coleta de dados a partir de vários diretórios de usuário.
A integração de um sistema de gestão de identidade computação em nuvem
Um sistema de gerenciamento de identidade deve integrar efetivamente com outras aplicações. Em particular, o sistema deve ter uma interface directa para o seguinte:
sistema de recursos humanos, onde novos jogadores e abandono são registrados primeiro
sistemas de cadeia de suprimento, se os parceiros e fornecedores utilizam sistemas corporativos
bases de dados de clientes (se os clientes exigem acesso a alguns sistemas), apesar de gerenciamento de identidade do cliente normalmente é tratado por um componente separado de um sistema de gerenciamento de identidade
Aumento dos procedimentos de autenticação para acesso ao sistema de computação em nuvem
Quando você precisar de uma autenticação mais forte do que as senhas, o sistema de gerenciamento de identidade deve trabalhar com produtos que fornecem que a autenticação, tais como sistemas biométricos (impressões digitais, impressões de mãos, a verificação da íris, e semelhantes) e sistemas de token de identidade.
Provisionamento para computação em nuvem
Quando você ligar todos os sistemas que utilizam informações de identidade, você pode automatizar o provisionamento. Se este processo é automatizado, uma única mudança de estado (de um funcionário ou qualquer outra pessoa com direitos de acesso) pode ser definida no sistema de gestão de identidade e enviado em todos os sistemas afetados a partir desse ponto.
Quando o provisionamento é automatizado, os usuários raramente (ou nunca) obter mais acesso do que o necessário. Fornecendo amplos níveis de acesso acontece com frequência no fornecimento manual porque é mais fácil para especificar o acesso amplo. Além disso, um processo automatizado nunca deixa de revogar o acesso de ex-funcionários à rede.
função de single sign-on para a computação em nuvem
Single sign-on significa fornecer todos os usuários uma interface que valida a identidade assim que um usuário entra em qualquer lugar, essa interface requer que o usuário digite uma senha única. Depois disso, todos os sistemas devem saber o usuário e suas permissões.
Alguns único produtos sign-on não fornecer toda a gama de capacidades de gestão de identidade, mas todos os produtos de gerenciamento de identidade entregar única capacidade de sign-on.
a administração da segurança e computação em nuvem
gerenciamento de identidade reduz os custos de administração de segurança porque os administradores de segurança não tem que authorize- manualmente o sistema de gerenciamento de identidade lida com esse fluxo de trabalho automaticamente.
A manipulação automática de gestão de ID é particularmente útil para organizações que distribuíram a administração da segurança ao longo de vários locais, pois permite a administração de segurança a ser centralizado.
Analisando os dados na nuvem
Depois de centralizar todos os dados do usuário, você pode gerar relatórios úteis sobre recursos e aplicação de uso ou realizar auditorias de segurança. Por exemplo:
Se você está tendo problemas com a pirataria interna você pode verificar um registro que lista a atividade de cada usuário.
Se você tiver registrando software para bancos de dados e arquivos, você pode monitorar quem fez o quê a qualquer item de dados e que, inclusive, que olhou para itens específicos de dados. Esta capacidade de auditoria é importante para a implementação de privacidade de dados e conformidade de proteção de dados.