Kuppinger Cole European Identity & Cloud Conference (EIC) 2014

Sicheres Business durch die Wolke

26. Mai 2014, 8:25 Uhr | Elisabeth Maller, freie Journalistin in München/jos

Die EIC im Mai hat gezeigt: Eigentlich stehen die Cloud und das Web im Mittelpunkt des Geschehens. Dies gilt sowohl für das Management von Identitäten Externer und deren Zugriff auf Web-Anwendungen als auch bei Managed-Services für IAM (Identity- und Access-Management) oder etwa zum Schutz vor gezielten Angriffen.

„Connected Business“ gab Martin Kuppinger, Gründer und Prinicipal Analyst, zum Auftakt der Veranstaltung als eine Art Motto aus. Das Problem, das Unternehmen derzeit lösen müssen, sei das Management der hohen Zahl von externen Nutzern, denn Kunden, Endanwender oder Partner müssen Zugriff auf Web-Anwendungen erhalten, sich registrieren und Cloud-Dienste nutzen können.

Als Hilfestellung zur Bewältigung dieser Aufgaben erkennt der Analyst derzeit zwei Cloud-Ansätze für das Identity- und Access-Management (IAM), die allerdings eine ähnliche Grundfunktionalität mitbringen. Cloud-basierendes IAM bietet Identity Provisioning und Zugriffskontrolle als Service an. Es sind Lösungen, die häufig Erweiterungen der etablierten Produkte darstellen und in erster Linie auf die Verwaltung der Identitäten von Mitarbeitern ausgerichtet sind. Zusätzlich umfassen sie Verbindungsmöglichkeiten über ein Portal zu Cloud-Services und Cloud Single Sign-on für den Zugriff auf Web-Anwendungen. In diesem Segment können unter anderen Oracle, CA oder NetIQ punkten.

Daneben jedoch entsteht ein neuer Markt für Cloud IAM mit Software, die sich vor allem auf das Management der externen Nutzer und deren Zugang zu verschiedenen Arten von Services konzentriert. Diese Lösungen umfassen Directory-Services, die hochskalierbar sind und flexible Datenstrukturen unterstützen, um die unterschiedlichen Nutzertypen oder deren Attribute verwalten zu können. Zu den weiteren Merkmalen gehören In- und Outbound Federation sowie Single Sign-on für den Zugang zu Cloud-Services und Web-Anwendungen und die Möglichkeiten unterschiedlich strenger Authentifizierung – und zwar abhängig vom vorhandenen Risiko.

Microsofts Azure AD (Active Directory) ist Kuppinger zufolge einer der innovativsten Ansätze auf diesem Gebiet. Natürlich bildet die Technik des Active Directorys die Basis, doch sind Funktionalitäten hinzugekommen, und der hochskalierbare Service könne infolge der Multi-Client-Architektur Nutzergruppen flexibel trennen. Identity Federation ist eine weitere wichtige Fähigkeit. Der Service unterstützt SAML 2.0 und WS-Federation/WS-Trust, aber auch Oauth 2.0 – wichtige Protokolle für die zweigleisige Verbindung mit externen Anwendern.

Mittlerweile ist auch der Schutz vor zielgerichteten Angriffen zum Thema der Konferenz geworden. Kuppinger propagiert dabei die so genannte Realtime Security Intelligence (RTSI) als neue Sicherheitstechnik. Sie soll die bereits vorhandenen Security Operations Center (SOC) ergänzen und die Nachteile der SIEM-Lösungen (Security-Information- und Event-Management) ausgleichen. Unter einem SOC versteht der Analyst einen organisatorischen Ansatz, wobei ein Expertenteam mithilfe von Tools und Dashboards sicherheitsbezogene Events überwacht und bei Bedarf Reaktionen darauf einleitet.

Für kleinere Unternehmen gibt es SOCs auch als Managed-Security-Services. Als Grundlage eines SOCs dient Kuppinger zufolge meist ein SIEM, das zwar beim Aufspüren von Bedrohungen in Echtzeit erfolgreich ist, doch Defizite aufweist infolge des enorm hohen Datenaufkommens und der mangelhaften Fähigkeiten beim Erkennen von Mustern.

RTSI hingegen nutzt Big-Data- sowie Business-Intelligence-Techniken, um Daten aus einer Vielfalt an Event-Quellen zu verarbeiten und Verhaltensmuster zu erkennen, die „normale“ von bösartigen Aktivitäten unterscheiden. Ein wichtiges Merkmal von RTSI-Systemen ist deren Möglichkeit, das vorhandene Regelwerk und die Wissensdatenbank automatisch zu aktualisieren. Schließlich muss es zusätzlich eine automatische Antwort und einen Alert ausgeben, sobald eine Bedrohung entdeckt wurde.

Die Analysten von Kuppinger Cole empfehlen, einen RTSI-Managed-Service in Anspruch zu nehmen, statt zu versuchen, ein eigenes System zu betreiben. Denn zum einen entwickeln sich die Bedrohungen sehr schnell weiter und zum anderen sind die erforderlichen Analysen zur Identifizierung eines Angriffs hoch komplex. Als Vorreiter in diesem Bereich nennt Kuppinger RSA und IBM.

Noch ein neues Thema brachte die Konferenz auf die Agenda – Internet of Things and Everything. Andrew Nash, seit Kurzem bei Kuppinger Cole, stellt fest, dass es hier nicht um das Management von „ein paar Tausend Nutzern“ geht, die auf eine Anwendung zugreifen wollen, sondern unter Umständen um Millionen Geräte. Diese Herausforderung aber lasse sich mit dem Management-Ansatz der „alten Schule“ nicht meistern. Dann werden SDCI (Software-Defined Computing Infrastructures) zusammen mit Cloud IAM und neuen Arten des Vertraulichkeitsschutzes sowie das Management von APIs (für die Kommunikation zwischen den Geräten) eine wichtige Rolle spielen.

"Connected Business" gab Martin Kuppinger, Gründer und Prinicipal Analyst, zum Auftakt der Veranstaltung als eine Art Motto aus. Das Problem, das Unternehmen derzeit lösen müssen, sei das Management der hohen Zahl von externen Nutzern, denn Kunden, Endanwender oder Partner müssen Zugriff auf Web-Anwendungen erhalten, sich registrieren und Cloud-Dienste nutzen können.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Extreme Networks

Weitere Artikel zu ClamCase

Matchmaker+