云计算安全与隐私:身份及访问管理

本文节选自《云安全与隐私》一书的第五章。本章介绍身份及访问管理(IAM )实践的当前状况,还将介绍有助于对于用户访问云计算服务而进行认证、授权和审计的身份及访问管理支持特性。

信任边界以及身份及访问管理

在典型的机构中,应用程序部署在机构的范围之内,“信任边界”处于IT 部门的监测控制之下,几乎是静态的。在传统模式下,信任边界包括网络、系统和位于私有数据中心并由IT 部门(有时是在IT 监管下的第三方提供商)管理的应用程序。通过虚拟专用网络(VPN )、入侵检测系统(IDS )、入侵防御系统(IPS )以及多因素身份认证等网络安全控制手段,对网络、系统和应用程序进行安全访问。

采用云计算服务以后,机构的信任边界将变成动态的,并且迁移到IT 控制范围之外。在云计算中,机构的网络、系统和应用程序的边界将延伸到服务提供商的范围内(对于大多数从事电子商务、">供应链管理、外包和与合作伙伴及社团协作的大公司来说这早已是事实)。这种控制权的丢失,对已有的信任管理和控制模式(包括对于员工和承包商的可信来源)形成了很大的挑战,并且若没有得到妥善管理,将对机构采用云计算服务造成阻碍。

为了弥补网络控制的丢失以及加强风险保障,机构将不得不采用更高级别的软件控制,例如应用程序安全和用户访问控制。这些控制表现为强认证、基于角色或声明的授权、准确属性的可靠来源、身份联合、单点登录(SSO )、用户行为监测以及审计。特别地,机构需要注意身份联合架构和流程,因为这可以加强机构和云计算服务提供商(CSP )之间的控制和信任。

身份联合是个为处理多态、动态、松散耦合的信任关系而兴起的行业最佳实践,而信任关系则是机构外部和内部供应链及协作模式的特征。身份联合也使被机构信任边界分隔的系统及应用程序能够实现交互,例如一个销售人员从企业网络中与Salesforce.com 进行交互。由于结合了良好的身份及访问管理实践,身份联合可以通过集中访问控制服务使用授权、网络单点登录以及权限管理的方式实现强认证,身份联合对于加速机构采用云计算会发挥核心作用。

在一些情况下,机构内的IAM 实践可能因为缺乏集中的管理及身份信息架构而受到影响。身份存储往往是通过多个管理员手动输入的,并且用户开通过程也没有很好的规范。这样做不仅效率低下,同时也会将现有的不良做法沿袭到云计算服务中。在这样的情况下,弱访问模式将使云计算中未授权用户的权限过度泛滥。

IAM 是一条双行道。云计算服务提供商需要支持IAM 标准(例如SAML )和实践,例如为用户利用身份联合扩大其实践以保持符合内部政策和标准。支持IAM 功能的云计算服务,例如身份联合,会加速传统IT 应用程序从可信公司网络到可信云计算服务模式的迁移。对于用户而言,良好实施的用户IAM 实践和流程将有助于保护存储于云计算中信息的保密性、完整性以及管理合规性。支持IAM 标准的云计算服务如SAML ,可以加速新的云计算服务的采用,并推动IT 应用程序从可信公司网络到可信云计算服务模式的迁移。

(责任编辑:刘芬)

时间: 2025-01-01 16:54:45

云计算安全与隐私:身份及访问管理的相关文章

5大原因!解释为什么身份和访问管理(IAM)成为企业主流

身份和访问管理(IAM)是成熟的安全领域,但这并不意味着它是静态的.虽然IAM通常与安全关联,事实上,它是整体安全计划的重要组成部分,很多人开始了解它代表的业务流程.事实可能是:它模糊了安全和运营之间的界线. 这个领域的最新趋势表明IAM逐渐成为企业主流.在未来这一趋势仍将继续发展,下面5个方面表明IAM的重要性: 1.首席营销官和首席运营官要求获取IAM数据 谷歌.Facebook.Twitter和其他企业最重视什么?答案是他们用户群的信息.他们知道我们是谁.我们何时活跃以及所有我们的浏览习惯

身份与访问管理四大重点和投资驱动力

本文讲的是 身份与访问管理四大重点和投资驱动力,本文讲的是 ,作为甲方,无论你的安全考虑重点是什么,在预算列表顶端必有一项决策驱动是:强化身份与访问安全. 关于身份和访问管理(IAM),是什么在驱动决策呢?2016 IDC 全球身份管理评估调查显示,考虑IAM解决方案的时候,用户极有可能对以下四个问题感兴趣: 解决方案效果如何?对合规的影响怎样?简化IAM的程度如何?需要多少钱?不同购买方各有不同的考虑重点,但涉及解决方案购买驱动因素,这其中有很多共性.总分100的情况下,关注功效的购买方和关注

CA身份认证及访问管理解决方案

用户身份识别及其访问权限控制是业务的核心,必须对其实行有效的管理.随着访问点以及企业内部和外部各种用户的不断增加,身份的数量也在迅速攀升.要应对预算减少而风险增大的压力,今天的企业需要的是集成化的安全解决方案,来简化身份识别和访问管理,从而了解哪些用户能够访问哪些信息. 遗憾的是,公司都采用各不相同的系统来实现用户供给和访问权限管理,这导致帮助台成本增加.企业无力应对逐步升级的Internet威胁,并且无法充分执行审计要求来确保管理条例的实施.现在的企业都承受着身份和访问管理问题的重重困扰,为此

云安全联盟 CA将提供身份访问管理技术

CA公司日前宣布加入云安全联盟以便在实际行动和认识上都能帮助企业和组织解决进入安全计算时候的安全困扰. CA安全和遵从业务部门主管Matthew Gardiner表示,这家位于的软件公司将会与其他联盟成员一同努力实现这一愿望,包括科技厂商.客户和云服务供应商.他们还将一同对准"云"采用者进行培训,解决他们实际遇到的问题. Gardiner说:"人们最关心的是问题如今已不是什么秘密,无论从理性还是感性的角度看,'云'都会与安全和管理有着不可分割的关联,因为企业和组织将他们的东西

IBM收购身份与访问管理公司Lighthouse Security

摘要: 云. 移动办公.BYOD等趋势令企业对安全问题愈发重视.IBM在这个领域也在不断 发力.今天,IBM又宣布收购了一家从事身份与访问管理(IAM)的云安全服务公司Lighthouse Security Group,具体 云.移动办公.BYOD等趋势令企业对安全问题愈发重视.IBM在这个领域也在不断发力.今天,IBM又宣布收购了一家从事身份与访问管理(IAM)的云安全服务公司Lighthouse Security Group,具体交易金额并未透露.这已经是蓝色巨人三周内的第二桩IAM收购.

云计算安全与隐私:身份联合管理(1)

云计算安全--为什么要用IAM从传统意义上 来看,机构在IAM 实践上进行投资的目的是为了提高运营效率,并满足法规.隐私和数据保护等方面的需求:1.提高运营效率架构良好的IAM 技术和流程可以使诸如用户入职等的重复性工作实现自动化,从而提高效率( 例如,自助重置用户请求口令,无须系统管理员使用帮助台派单系统介入).2.合规性管理为了保护系统.应用程序和信息不受内部和外部的威胁(如心怀不满的员工删除敏感数据),以及符合各种法规.隐私和数据保护的需求,机构会实施"IT 通用和应用程序级控制"

身份认证与访问管理护航云安全

本文讲的是身份认证与访问管理护航云安全,"我怎样管理我的用户的'SaaS 帐号'以及他们的访问?" "我怎样定义并实施 PaaS 应用的访问策略,同时无需创建更多的安全信息孤岛?" "我怎样控制 IaaS 中的特权用户,包括对方及我们自已的用户在内?" 是不是听上去都很熟悉?作为一个云服务的消费者与供应商,你是不是经常遇到这样的问题? 的确如此,在云计算为企业提供价值的同时,它也为云服务(包括公共云.私有云与混合云)的消费者与供应商带来了不可回避

云计算环境下的身份安全管理

身份安全管理,不只是大企业的事 本文讲的是云计算环境下的身份安全管理,[IT168 资讯]如今,网络正以惊人的速度颠覆着人们的工作和生活方式.然而,由于网络的开放性和匿名性,不可避免的存在了许多安全隐患.当前,企业面临诸多挑战,而许多挑战都与用户的身份管理及受保护资源的访问管理息息相关. Anthony Turco认为个人和企业关注身份安全的焦点有所不同,"从企业层面的角度,身份安全管理更多的是如何更好的保护企业的数据和信息,如何让数据和信息更好的为企业决策服务.如何在企业当中管理每个人不同的分

运维”黑科技” 德讯DCLive特权访问管理

ZD至顶网服务器频道 03月17日 新闻消息:随着SOX 法案的实施和国内等级保护体系的建设,企业对IT风险控制的要求也越来越高.在IT运维时,管理员都通过特权帐号对各类IT系统进行维护和管理,特权帐号可以给管理员带来维护管理的便利性,但同时也会带来风险.一旦帐号被黑客盗取,会造成信息泄漏,给企业带来巨大损失.另外,如何防止人员误操作以及消除由于帐号共享导致的责任界定问题越发重要.  对企业来说,IT风险控制很重要的一点是对各类主机.网络设备.应用系统管理员的特权帐号和操作行为进行监控和管理.哪