Dieser Artikel wurde maschinell übersetzt.
Cloud-basierte Dienste werden immer häufiger, da Unternehmen nach sicheren und effizienten Lösungen für ihre IT Bedürfnisse suchen. Ein Leitfaden des Marktforschungsunternehmens IDC aus dem Jahr 2016 prognostiziert, dass die weltweiten Ausgaben für Cloud-Dienst bis 2019 auf über 141 Milliarden US-Dollar steigen werden – doppelt so viel wie 2015. Eine der Funktionen, die zunehmend aus der Cloud bereitgestellt werden, ist die Identität.
CIOs und andere, die eine Cloud-Identity-Lösung an einen externen Experten auslagern möchten, müssen wissen, welche Vorteile sich daraus ergeben. Sehen wir uns an, wie Cloud-Identität im Vergleich zu Legacy-Identitätssystemen für mehr Datenschutz, Sicherheit und Effizienz sorgt.
Datenschutz
Legacy-Identitäts-Systeme sind allzu oft Flickenteppiche von Lösungen, mit "Identitätsinseln", die getrennt voneinander herumschwimmen. In diesem Szenario ist auch die Privatsphäre ein Flickenteppich. Laut einer Ponemon-Studie weiß mehr als die Hälfte der IT-Praktiker nicht, wo sich sensible oder vertrauliche Unternehmensdaten befinden. Wenn sie nicht wissen, wo sich die IT befindet, liegt es nahe, dass sie auch nicht wissen, welche Identität auf diese Informationen zugreifen kann.
Betreten Sie die Cloud. Mit der Identitätsbereitstellung durch Experten wird die Speicherung sensibler Daten für Unternehmen von vertrauenswürdigen Dritten verwaltet. Die Verschlüsselung sorgt für die Sicherheit der Informationen. Stellen Sie sich vor, Sie würden einen überarbeiteten Mitarbeiter eines Unternehmens mit Legacy-Systemen, in dem der private Schlüssel für ein Dokument voller Geschäftsgeheimnisse gespeichert ist oder der die Passphrase auswendig gelernt hat, bitten, diesen Schlüssel freizuschalten. Mit der Cloud wird standardmäßig eine erstklassige Verschlüsselung bereitgestellt, anstatt stückweise angewendet zu werden.
Hochwertige Cloud-Anbieter verwenden die richtigen Verschlüsselungsschemata und -praktiken, um vertrauliche Informationen privat zu halten. Sowohl gespeicherte als auch übertragene Daten sollten verschlüsselt werden, und es sollten Schemata wie AES-256 verwendet werden. Auch die Schlüsselverwaltung ist wichtig – so sollten beispielsweise eindeutige Schlüssel häufig rotiert werden. Verschlüsselung und Datenschutz lassen sich am besten in der Cloud verwalten, nicht in gestressten Teams, die viele andere Aufgaben zu bewältigen haben.
Sicherheit
Die Legacy-Sicherheit basiert auf dem Konzept des sicheren Perimeter. In diesem Modell sind die Netzwerkgrenzen eines Unternehmens klar definiert und verteidigt, beispielsweise durch Netzwerksicherheitsüberwachung und andere Lösungen.
Doch angesichts des Internets der Dinge (IoT), der Telearbeit von Mitarbeitern und versagender Firewalls ist die Idee eines sicheren Perimeters überholt. Das IoT mit IT-WLAN-fähigen Produkten bedeutet, dass unzählige Geräte auf Unternehmensnetzwerke zugreifen und Software oder Infrastrukturen überlasten, die nicht ausreichend skaliert werden können. Durch Remote-Mitarbeiter gibt es keinen Perimeter mehr, der gesichert werden kann. Und eine fehlerhafte Firewall bekämpft keine Insider-Bedrohungen.
Cloud-Identität löst diese Probleme. Erstens kann die Cloud-Infrastruktur skaliert werden, um den wachsenden Anforderungen des IoT oder der Belegschaft gerecht zu werden. Zweitens ist die Cloud überall verfügbar, so dass die IT das veraltete Konzept der Organisationsgrenze oder des Perimeters abschafft. Endlich haben Administratoren einen vollständigen Überblick darüber, welchen Zugriff ihre Benutzer haben und was sie mit diesem Zugriff tun.
Effizienz
Legacy-Identitäts-Systeme können Unternehmen wirklich ins Stocken bringen. Benutzer vergessen Passwörter und haben andere Probleme mit dem Anmeldevorgang. Mangelnde Transparenz darüber, worauf Anwendung zugreift, bereitet Kopfschmerzen, wenn IT Teams versuchen, die Antworten herauszufinden. Die Infrastruktur ist fragmentiert, wobei die Systeme unterteilt sind, um den Zugriff auf verschiedene Arten von Geräten und Benutzern zu ermöglichen.
Die Cloud-Identität hingegen vereinfacht. Benutzer haben in der Regel ein einziges Konto für jede digitale Aktivität. Eine Single Sign-On Lösung über Cloud-Identität kann dynamisch Zugriff auf eine Vielzahl von Ressourcen für einen bestimmten Benutzer gewähren. Es gibt keine umständliche Hardware, um Serverräume zu füllen, keine Software zum "Patchen und Beten". IT ist so einfach, wie IT nur sein kann.
Darüber hinaus vereinfacht die Cloud-Identität das IT-Budget erheblich. Es fallen Kosten für Abonnement und Verwaltung an, aber das ist IT. Die laufenden Lizenzgebühren für Software entfallen ebenso wie die Ausgaben für immer größere Serverräume, VPN-Setups, Hardware-Reparaturen und mehr. Somit wird neben der IT auch die Buchhaltung von der Effizienz profitieren.
Die Cloud Identity-Lösung
Unternehmen benötigen Flexibilität für ihre Tools, und die Cloud bietet diese. Die IT ist immer verfügbar und immer online, mit einer Vielzahl von Anwendungen und Prozessen, aus denen Unternehmen wählen können. Mit einer Cloud Identity-Lösung können Unternehmen ihre Tausenden von Geräten mit unzähligen Apps auf sichere und effiziente Weise verbinden. Die IT ist einfach zu bewerkstelligen und steigert schnell den Datenschutz, die Sicherheit und die Effizienz Ihrer Abläufe.
Bereit für den Wechsel? Probieren Sie noch heute eine Okta-Demo aus.