Aspectos da gestão de identidade na computação em nuvem

gerenciamento de identidade é um tema amplo que se aplica à maioria das áreas do centro de dados. No entanto, é particularmente importante na protecção do ambiente de computação em nuvem. Como a nuvem é sobre a partilha e virtualização de recursos físicos entre muitos usuários internos (e muitas vezes externas), você deve saber quem tem acesso a quais serviços.

Video: Infraestrutura de TI e Computação em Nuvem

Encurralando os dados com gerenciamento de identidade na computação em nuvem

dados de identidade geralmente está espalhado em torno de sistemas. Estabelecer uma base de dados comum ou diretório como um primeiro passo para ganhar o controle desta informação. Esta etapa envolve a introdução de dados de e para a recolha de dados a partir de vários diretórios de usuário.

A integração de um sistema de gestão de identidade computação em nuvem

Um sistema de gerenciamento de identidade deve integrar efetivamente com outras aplicações. Em particular, o sistema deve ter uma interface direta com o seguinte:

  • sistema de recursos humanos, onde novos jogadores e abandono são registrados primeiro

  • sistemas de cadeia de fornecimento, se os parceiros e fornecedores utilizam sistemas corporativos

  • bases de dados de clientes (se os clientes exigem acesso a alguns sistemas), apesar de gerenciamento de identidade do cliente normalmente é tratado por um componente separado de um sistema de gerenciamento de identidade

Aumento dos procedimentos de autenticação para acesso ao sistema de computação em nuvem

Quando você precisar de uma autenticação mais forte do que senhas, o sistema de gerenciamento de identidade deve trabalhar com produtos que fornecem que a autenticação, tais como sistemas biométricos (impressões digitais, handprints, verificação da íris, e similares) e sistemas de token de identidade.

Provisionamento para computação em nuvem

Quando você ligar todos os sistemas que usam informações de identidade, você pode automatizar o provisionamento. Se este processo é automatizado, uma única mudança de estado (de um funcionário ou qualquer outra pessoa com direitos de acesso) pode ser definida no sistema de gerenciamento de identidade e enviado em todos os sistemas afetados a partir desse ponto.



Quando o provisionamento é automatizado, os usuários raramente (ou nunca) obter mais acesso do que o necessário. Proporcionando níveis amplos de acesso acontece frequentemente em fornecimento manual porque é mais fácil para especificar o acesso amplo. Além disso, um processo automatizado nunca deixa de revogar o acesso de ex-funcionários à rede.

função de single sign-on para cloud computing

Single sign-on significa fornecer todos os usuários uma interface que valida a identidade assim que um usuário entra em qualquer lugar, essa interface requer que o usuário digite uma senha única. Depois disso, todos os sistemas devem saber o usuário e suas permissões.

Alguns único produtos sign-on não fornecer toda a gama de capacidades de gerenciamento de identidade, mas todos os produtos de gerenciamento de identidade entregar único recurso sign-on.

administração de segurança e computação em nuvem

gerenciamento de identidade reduz os custos de administração de segurança porque os administradores de segurança não tem que authorize- manualmente o sistema de gerenciamento de identidade lida com esse fluxo de trabalho automaticamente.

A manipulação automática de gestão de ID é particularmente útil para organizações que distribuíram administração de segurança ao longo de vários locais, pois permite a administração de segurança a ser centralizado.

Analisando os dados na nuvem

Depois de centralizar todos os dados do usuário, você pode gerar relatórios úteis sobre recursos e aplicação de uso ou realizar auditorias de segurança. Por exemplo:

  • Se você está tendo problemas com hackers interno você pode verificar um log que lista a atividade de cada usuário.

  • Se você tiver registrando software para bancos de dados e arquivos, você pode monitorar quem fez o quê a qualquer item de dados e que, inclusive, que olhou para itens específicos de dados. Esta capacidade de auditoria é importante para a implementação de privacidade de dados e conformidade de proteção de dados.


Publicações relacionadas