Cloud-Zugriffssicherheit
Cloud-Zugriffsmanagement - Optimale Balance zwischen Sicherheit und Benutzerfreundlichkeit

Downloads
Cloud Access Management
Cloud-basierte Anwendungen spielen eine zentrale Rolle in Bezug auf Produktivität, betriebliche und infrastrukturbezogene Anforderungen in immer mehr Unternehmen. Laut einer globalen Umfrage zur Cloud-Datensicherheit , die von Gemalto und dem Ponemon Institute durchgeführt wurde, ergab, dass Unternehmen im Schnitt über 27 Cloud-Anwendungen nutzen. Die Vielfalt der Services ist zwar praktisch, stellt aber auch ein zunehmendes Sicherheitsrisiko dar, da diese Ressourcen oft nicht mehr ausreichend intern kontrolliert werden können. Der Verwaltungsaufwand und die Komplexität für Benutzer steigen mit jeder neuen Anwendung. Jeder neue Cloud-Service, der in Unternehmen hinzugefügt wird, erschwert zudem den einheitlichen Einblick in Cloud-Umgebungen und sorgt für ein höheres Compliance-Risiko.
Die generelle Herausforderung für die Unternehmen liegt meist darin, die optimale Balance zwischen maximaler Sicherheit und zufriedenstellender Benutzerfreundlichkeit zu finden.
Probleme, auf die ein Unternehmen stoßen wird
Unternehmen, die die Bereitstellung von Cloud-Anwendungen im gesamten Unternehmen skalieren möchten, stoßen bereits auf Probleme, wenn es um die effiziente Verwaltung von Cloud-Identitäten und die Cloud-Zugriffssicherheit geht. Zudem sollte noch eine optimale Benutzerfreundlichkeit und die Einhaltung aufsichtsbehördlicher Vorgaben gewährleistet sein.
Passwortmüdigkeit
Benutzern fällt es schwer, sich unzählige Benutzernamen und Passwörter zu merken. Sie müssen sich täglich mehrmals an jeder Anwendung authentifizieren, die sie öffnen. Das führt zur sogenannten Passwortmüdigkeit – die Unzufriedenheit, die durch das tägliche Erstellen, Aktualisieren und Rücksetzen von Passwörtern für verschiedene Anwendungen entsteht.
Unzureichende Sicherheit
Cloud-Anwendungen sind standardmäßig nur durch schwache statische Passwörter geschützt. Das stellt eine Gefahr für vertrauliche Daten dar und erhöht das Risiko von Datenschutzverletzungen. Der Großteil der Datenschutzvorfälle in aller Welt ließe sich mit einer leistungsstarken Zwei-Faktor-Authentifizierung vermeiden.
Komplexe Verwaltung
Jede neue Cloud-Anwendung im Unternehmen muss über eine eigene Konsole oder ein Admin-Portal verwaltet und Fehler behoben werden. Die Skalierbarkeit der Administration leidet, wenn ein Dutzend oder mehr Anwendungen im gesamten Unternehmen genutzt werden.
Compliance-Risiko
Um gesetzliche Vorgaben einhalten zu können, ist ein Einblick in Zugriffsaktivitäten erforderlich. IT-Abteilungen müssen wissen, welche Benutzer wann auf welche Anwendungen zugreifen. Da auch vertrauliche Daten in der Cloud vorgehalten werden, müssen Administratoren wissen, wie die Identitäten von Benutzern verifiziert werden.
Hohe Help-Desk-Kosten
Die steigende Anzahl der Cloud-Identitäten und Zugangsdaten führt zu häufigen Anfragen zum Rücksetzen von Passwörtern, die 20 % der Help-Desk-Kosten von Unternehmen ausmachen.
Das Cloud-Zugriffsmanagement gewährleistet, dass der richtige Benutzer Zugriff auf die richtige Anwendung auf der richtigen Vertrauensstufe hat
Zugriffsmanagement und Authentifizierung
Fälschlicherweise werden die Begriffe „Authentifizierung“ und „Zugriffsmanagement“ oft synonym verwendet. Es gibt allerdings durchaus einen Bedeutungsunterschied. Bei der Authentifizierung wird die Identität eines Benutzers validiert, während das Zugriffsmanagement ermittelt, ob ein Benutzer die Erlaubnis hat, auf eine bestimmte Ressource zuzugreifen, und die für die jeweilige Ressource festgelegte Zugriffsrichtlinie durchsetzt.
Um also Cloud-Anwendungen möglichst reibungslos implementieren zu können, benötigen die Unternehmen entsprechende Lösungen für die Zugriffsverwaltung, die die Bereitstellung und den Zugriff vereinfachen, Passwortprobleme für IT-Abteilungen und Anwender ausräumen, eine zentrale Ansicht der Zugriffsereignisse bereitstellen und dafür sorgen, dass die richtigen Zugriffskontrollen zum richtigen Zeitpunkt auf den richtigen Benutzer angewendet werden.
SafeNet Trusted Access

Aufbauend auf seine Multi-Faktor-Authentifizierungsservices bietet Gemalto jetzt den intuitiven Service SafeNet Trusted Access , der die Verwaltung des Cloud-Zugriffs mit Cloud-Single-Sign-On und situationsbasierten Zugriffsrichtlinien vereinfacht. Die Lösung verschlankt das Cloud-Identity-Management, setzt Passwortproblemen für IT und Benutzer ein Ende, bietet eine zentrale Übersicht der Zugriffsereignisse in der Cloud und gewährleistet, dass der richtige Benutzer Zugriff auf die richtige Anwendung auf der richtigen Vertrauensstufe hat.
Vorteile
- Schneller und einfacher Cloud-Zugriff durch intelligentes Single-Sign-On
- Zentrale Übersicht zur zentralen Zugriffskontrolle für alle Cloud-Anwendungen
- Optimale Sicherheit dank detaillierter Zugriffsrichtlinien
- Transparenz für Cloud-Zugriffe zur Vereinfachung der Compliance
- Sicherer Zugriff für Partner und Subunternehmer
- Effizienz durch Identity-as-a-Service
Wichtigsten Funktionen
Intelligentes Single-Sign-On
Durch intelligentes Single-Sign-On können sich Benutzer mit einer einzigen Identität an allen Cloud-Anwendungen anmelden. Das setzt der Passwortmüdigkeit, Unzufriedenheit der Benutzer, Anfragen zum Rücksetzen von Passwörtern und Ausfallzeiten ein Ende. SafeNet Trusted Access verarbeitet die benutzerseitigen Anfragen zur Anmeldung und sorgt für die intelligente Anwendung von SSO. Dies geschieht auf der Grundlage von vorherigen Authentifizierungen in derselben SSO-Sitzung sowie spezifischen Richtlinienanforderungen für jeden Zugriffsversuch. So müssen sich Benutzer nur einmal authentifizieren, um auf sämtliche Cloud-Anwendungen zuzugreifen. Sofern in den Richtlinien festgelegt, kann u. U. eine zusätzliche Authentifizierung erforderlich sein.
Situationsbasierte Zugriffsrichtlinien
Detaillierte Zugriffsrichtlinien legen fest, welche Benutzer auf welche Anwendungen mithilfe welcher Authentifizierungsverfahren zugreifen dürfen. Die Richtlinien können an Sicherheitsaspekte und Erwartungen an die Benutzerfreundlichkeit angepasst werden. Für eine Zeiterfassungsanwendung sind beispielsweise nur geringe Zugriffskontrollen erforderlich, während ein Unternehmens-VPN striktere Regeln benötigt.
Datenorientierter Einblick
SafeNet Trusted Access bietet einen datenorientierten Einblick in Zugriffsaktivitäten, sodass Unternehmen ihre Zugriffsrichtlinien ganz genau anpassen können. Tägliche Zugriffe, Zugriffsaktivitäten für einzelne Anwendungen sowie Zugriffsaktivitäten für Richtlinien sorgen dafür, dass Ihre Zugriffsrichtlinien nicht zu streng und nicht zu schwach sind. Außerdem können Sie unzureichend genutzte Lizenzen für Cloud-Anwendungen identifizieren.
Umfangreiche Authentifizierungsoptionen
Durch die kontextbasierte Authentifizierung steigt die Benutzerfreundlichkeit, da anhand von Kontextparametern bestimmt wird, ob ein Anmeldeversuch sicher ist. Wird ein Anmeldeversuch als sicher eingestuft, erhält der Benutzer unmittelbaren Zugriff. Wird er als unsicher bewertet, stehen zahlreiche zusätzliche Authentifizierungsverfahren zur Verfügung.
Einfache Anwendungsverwaltung
SafeNet Trusted Access bietet zahlreiche, im Lieferumfang enthaltene Integrationen an, deren Zahl stetig wächst. Sie sorgen für eine einfache Anbindung an führende Cloud-Anwendungen wie Salesforce, AWS und Office 365. Verwenden Sie nur die Integrationen für Anwendungen, die Sie auch tatsächlich nutzen.
"Gemalto SafeNet Trusted Access Demo"
Mit dem Laden des Videos erklären Sie sich mit den Datenschutz- und Nutzungsbedingungen von YouTube bzw. Google einverstanden.
Vier einfache Schritte zur optimalen Cloud-Zugangskontrolle
SafeNet Trusted Access vereint das bequeme Single-Sign-On und die detaillierte Zugriffssicherheit. Durch die Validierung von Identitäten, das Durchsetzen von Zugriffskontrollen und intelligentes Single-Sign-On sorgen Unternehmen für einen sicheren und problemlosen Zugriff auf zahlreiche Cloud-Anwendungen. Gleichzeitig sinkt der Verwaltungsaufwand, da die Zugriffskontrollen zentral über eine einfach zu bedienende Konsole definiert und angewendet wird.
SafeNet Trusted Access lässt sich schnell und einfach einrichten und erlaubt die einfache Umsetzung von Cloud-Lösungen. Ganz nebenbei werden Transparenz und Compliance verbessert. Vereinfachte Cloud-Workflows sorgen zudem für eine höhere Skalierbarkeit.
Gemalto hat dazu eine praktische Schritt-für-Schritt-Anleitung zur Verwaltung des Cloud-Zugriffs in Unternehmen herausgebracht.
Zum LeitfadenWeitere Informationen und deutschsprachige Dokumente rund um das Thema Cloud Access Management stehen Ihnen oben rechts unter Downloads zur Verfügung.