Aspectos de la gestión de identidad en la nube

La gestión de identidad es un tema muy amplio que se aplica a la mayoría de las áreas del centro de datos. Sin embargo, es particularmente importante en la protección del entorno de cloud computing. Debido a que la nube se trata de compartir y la virtualización de los recursos físicos entre varios usuarios internos (y, a menudo externos), debe saber quién tiene acceso a qué servicios.

Acorralando a los datos con la gestión de la identidad en la nube

datos de identidad generalmente se dispersan alrededor de sistemas. Establecer una base de datos o directorio común como un primer paso para obtener el control de esta información. Este paso implica la introducción de datos a y la recolección de datos de varios directorios del usuario.

La integración de un sistema de gestión de identidad de la computación en nube

Un sistema de gestión de identidad debe integrar de manera efectiva con otras aplicaciones. En particular, el sistema debe tener una interfaz directa a lo siguiente:

  • Sistema de Recursos Humanos, donde los nuevos que entran y salen se registró por primera vez

  • sistemas de cadena de suministro, si los socios y proveedores utilizan sistemas corporativos

  • bases de datos de clientes (si los clientes requieren acceso a algunos sistemas), aunque la gestión de identidad del cliente normalmente es manejado por un componente separado de un sistema de gestión de identidad

    Video: Chema Alonso: 'La nube sirve para el almacenamiento de copias de seguridad' | Más vale tarde

Reforzando autenticación para el acceso al sistema de computación en la nube

Cuando se requiere una autenticación más fuerte que las contraseñas, el sistema de gestión de identidad debe trabajar con productos que proporcionan que la autenticación, como los sistemas biométricos (huellas dactilares, huellas de manos, verificación de iris, y similares) y los sistemas de testigo de identidad.

Provisioning para la computación en nube

Al vincular todos los sistemas que utilizan la información de identidad, se puede automatizar el aprovisionamiento. Si se automatiza este proceso, un solo cambio de estado (de un empleado o cualquier otra persona con derechos de acceso) se puede definir en el sistema de gestión de la identidad y la envía a través de todos los sistemas afectados a partir de ese punto.

Cuando se automatiza el aprovisionamiento, los usuarios rara vez (o nunca) obtener un acceso más de lo necesario. Proporcionando amplios niveles de acceso ocurre con frecuencia en el aprovisionamiento manual, ya que es más fácil para especificar un amplio acceso. Además, un proceso automatizado nunca deja de revocar el acceso ex-trabajadores a la red.

la función de inicio de sesión único para la computación en nube

Inicio de sesión único significa proporcionar a todos los usuarios una interfaz que valida la identidad tan pronto como un usuario inicia sesión en cualquier lugar, esta interfaz requiere que el usuario introduzca una contraseña única. A partir de entonces, todos los sistemas deben saber el usuario y sus permisos.

Algunos productos de sesión único no proporcionan toda la gama de capacidades de gestión de identidad, pero todos los productos de gestión de identidad proporcionan la capacidad de inicio de sesión único.

administración de la seguridad y la computación en nube

La gestión de identidad reduce los costos de administración de seguridad porque los administradores de seguridad no tienen que authorize- manualmente el sistema de gestión de identidad se encarga de que el flujo de trabajo de forma automática.

El manejo automático de gestión de ID es particularmente útil para las organizaciones que han distribuido administración de la seguridad a través de varios lugares, ya que permite la administración de seguridad para ser centralizada.

El análisis de datos en la nube

Después de centralizar todos los datos del usuario, puede generar informes útiles sobre el uso de los recursos y la aplicación o realizar auditorías de seguridad. Por ejemplo:

  • Si usted está teniendo problemas con la piratería interna se puede comprobar un registro que muestra la actividad de cada usuario.

  • Si ha de registro de software para bases de datos y archivos, puede controlar quién hizo qué a cualquier elemento de los datos y cuándo, incluyendo que miraba a elementos específicos de datos. Esta capacidad de auditoría es importante para la implementación de privacidad de datos y protección de datos personales.

    Video: Administración Unificada de Identidad con Centrify

Artículos Relacionados