Aspectos de la gestión de la identidad en la computación en nube

Gestión de la identidad es un tema muy amplio que se aplica a la mayoría de las áreas del centro de datos. Sin embargo, es particularmente importante en la protección del entorno de cloud computing. Debido a que la nube es acerca de compartir y la virtualización de recursos físicos a través de muchos usuarios internos (ya menudo externas), usted debe saber quién tiene acceso a qué servicios.

Acorralando a los datos con la gestión de la identidad en la computación en nube

Datos de identidad generalmente se dispersan alrededor de sistemas. Establecer una base de datos común o directorio como un primer paso para obtener el control de esta información. Este paso consiste en la introducción de datos a y la recopilación de datos de varios directorios de usuarios.

La integración de un sistema de gestión de la identidad de cloud computing

Un sistema de gestión de la identidad debe integrar de manera efectiva con otras aplicaciones. En particular, el sistema debe tener una interfaz directa a lo siguiente:

  • Sistema de Recursos Humanos, donde se registran primero nuevos carpinteros y egresados

  • Sistemas de la cadena de suministro, si los socios y proveedores utilizan sistemas corporativos

  • Bases de datos de clientes (si los clientes necesitan tener acceso a algunos sistemas), si bien la gestión de la identidad del cliente normalmente es manejado por un componente separado de un sistema de gestión de identidades

Reforzando la autenticación para el acceso al sistema de computación en nube

Cuando requiera autenticación más fuerte que las contraseñas, el sistema de gestión de la identidad debe trabajar con productos que proporcionan que la autenticación, como los sistemas biométricos (huellas dactilares, huellas de manos, verificación de iris, y similares) y los sistemas simbólicos de identidad.

Aprovisionamiento de la computación en nube

Al vincular todos los sistemas que utilizan la información de identidad, puede automatizar el aprovisionamiento. Si este proceso es automático, un solo cambio de estado (de un empleado o cualquier otra persona con derechos de acceso) se puede definir en el sistema de gestión de la identidad y la envía a través de todos los sistemas afectados a partir de ese punto.

Cuando se automatiza el aprovisionamiento, los usuarios obtienen rara vez (o nunca) un mayor acceso de la necesaria. Proporcionar los niveles generales de acceso ocurre con frecuencia en el aprovisionamiento manual, ya que es más fácil para especificar el acceso amplio. Además, un proceso automatizado nunca deja de revocar el acceso ex empleados a la red.

Individual función de inicio de sesión para la computación en nube

Single Sign-On significa proporcionar a todos los usuarios una interfaz que valida la identidad tan pronto como un usuario inicia en cualquier lugar, esta interfaz requiere que el usuario introduzca una contraseña única. A partir de entonces, todos los sistemas deben saber el usuario y sus permisos.

Algunos productos de sesión único no proporcionan toda la gama de capacidades de gestión de identidad, pero todos los productos de gestión de identidades ofrecen capacidad de inicio de sesión único.

Administración de la seguridad y el cloud computing

Gestión de la identidad reduce los costos de administración de seguridad porque los administradores de seguridad no tienen que authorize- manualmente el sistema de gestión de la identidad se encarga de que el flujo de trabajo de forma automática.

El manejo automático de gestión de ID es particularmente útil para las organizaciones que han distribuido administración de la seguridad en varios lugares, ya que permite la administración de seguridad al estar centralizada.

Analizando los datos en la nube

Después centralizar todos los datos del usuario, puede generar informes útiles sobre el uso de recursos y la aplicación o llevar a cabo auditorías de seguridad. Por ejemplo:

  • Si usted está teniendo problemas con la piratería interna se puede comprobar un registro que muestra la actividad de cada usuario.

  • Si ha de registro de software para bases de datos y archivos, puede controlar quién hizo qué a cualquier artículo de los datos y cuando, incluyendo quién miró a artículos específicos de datos. Esta capacidad de auditoría es importante para la implementación de la privacidad de datos y cumplimiento de la protección de datos.




» » » » Aspectos de la gestión de la identidad en la computación en nube