身份认证与访问管理护航云安全

本文讲的是身份认证与访问管理护航云安全,“我怎样管理我的用户的‘SaaS 帐号’以及他们的访问?”

  “我怎样定义并实施 PaaS 应用的访问策略,同时无需创建更多的安全信息孤岛?”

  “我怎样控制 IaaS 中的特权用户,包括对方及我们自已的用户在内?”

  是不是听上去都很熟悉?作为一个云服务的消费者与供应商,你是不是经常遇到这样的问题?

  的确如此,在云计算为企业提供价值的同时,它也为云服务(包括公共云、私有云与混合云)的消费者与供应商带来了不可回避的安全性问题。在信息安全人人自危的时代,对于IT环境下信息的保护早已是人们共同关注的话题。

  云时代的巨大挑战:信息安全下的“原子弹”

  云是一种混杂的、由商业驱动的 IT 现象,其创建的目的在于响应现实的经济困境与不断增长的发展压力,以便降低成本,提高计算的效率与灵活性。云计算解决了很多难题,但也产生了许多新的问题。云服务的消费者和供应商在云时代都面临着前所未有过的巨大挑战,那就是信息的安全性,它像是一个巨大的“原子弹”隐患,成为很多企业仍对云服务持观望态度的原因。大型机构会询问如何扩展现有 IAM 系统,以管理用户以及他们对基于云计算应用和服务的访问;小型机构会考虑如何在不干扰用户、自身机构不会失控的情况下,充分利用大量云服务;云服务供应商会关注如何以一种极为高效的方式提供 IT 服务,满足企业与消费者的安全需要。

  作为企业的重要服务,管理与控制都取决于身份认证与访问管理 (IAM),它绝对是安全采用云服务的中心焦点。因此,如何充分利用现有的IAM 解决方案,将其范围扩展到混合了内部部署(on-premise) 与外部部署 (off-premise) 的环境之中,这是针对众多企业的安全挑战。

  但是,云计算并未使“内部部署”IAM 贬值,或者走向其对立面,它引入了新的动态趋势,迫使我们以更加全面的角度看待横跨混合云/企业规划出现的各种挑战。于是,我们得出这样的结论:现有 IAM 技术的发展与云计算具有极为密切的联系。当企业采用云计算构建与部署应用时,它仍将起到至关重要的作用。

  让最专业的“拆弹部队”保护你的IT资产

  如同大部分的大型企业一样,CA Technologies 也是云服务的消费者。作为一名消费者,我们与客户、分析师和媒体关注的问题具有一致性,那就是云服务的安全、信任、合规性以及透明度。据了解,云计算的开发与使用速度已经超过安全系统与流程的需要程度,此外,云消费者对于云服务供应商基础架构的可见性程度相当有限。因此,在云计算中,控制与监测都严重受到制约。

  针对目前的问题,IT软件管理企业均推出种种安全解决方案。但与仅能提供部分解决方案的其他安全产品不同,CA Technologies 云安全解决方案可以提供端到端系统,它不仅能用于管理身份认证,并能扩展至云计算环境 (TO THE CLOUD)、云计算环境内部 (INSIDE THE CLOUD)以及源自云环境 (FROM THE CLOUD) 的信息与应用,可以说,它提供了最专业的“拆弹部队”。CA Technologies的 IAM 解决方案可为云服务的消费者与供应商提供久经考验的解决方案,保护当前其公共云、私用云与混合云中的关键 IT 资产。

  CA Technologies身份认证管理云计算策略与您共迎云时代未来

  云环境中的 IAM 与 CA Technologies 的愿景与策略保持一致, CA Technologies 可为所有规模的企业提供下列关键优势:通过加强控制,降低安全风险;提高透明度,轻松实现合规性;降低管理费用,提高效率;通过自动化安全流程,提高 IT 灵活性。

  CA Technologies IAM 策略最大的进步之一在于广泛的目标客户。CA Technologies IAM的关注内容已经扩展,它超出了大型企业的范畴,目前涵盖了小型机构、云服务供应商与政府实体。这些组织具有不同的业务目标与需求,因此我们必须密切留意每一种类型的客户,观察他们利用云环境的方式。

  所以,为了更好地解决面临的挑战,我们与分析师与客户共同合作,探求不同的案例场景,并将它们分为三种宽泛的 IAM/云类别:

  · 将企业传统应用IAM扩展至云环境(从 IAM 扩展至云环境)

  · 为云服务供应商提供IAM安全(云环境内部的 IAM)

  · 由云环境交付的 IAM 服务(云环境底层的 IAM)

  针对这三种云类别,企业可以使用 SaaS 应用来解决这些问题,CA Technologies也对此提供了不同的应对方式和策略重点。

  作为 CA Technologies 公司 Cloud Connected Enterprise 策略的一个部分,CA Technologies将现有 IAM 产品、新 IAM 服务的开发、与云服务供应商的合作关系以及在业界推动最佳实践与标准等这些方式结合起来,致力于解决以上所述的问题。CA Technologies 将与各个机构密切合作,以便于更好地理解动态发展趋势,并预测未来的 IAM SaaS 需求,为您的云安全保驾护航。

作者:kaduo

来源:it168网站

原文标题:身份认证与访问管理护航云安全

时间: 2024-11-05 12:21:46

身份认证与访问管理护航云安全的相关文章

CA身份认证及访问管理解决方案

用户身份识别及其访问权限控制是业务的核心,必须对其实行有效的管理.随着访问点以及企业内部和外部各种用户的不断增加,身份的数量也在迅速攀升.要应对预算减少而风险增大的压力,今天的企业需要的是集成化的安全解决方案,来简化身份识别和访问管理,从而了解哪些用户能够访问哪些信息. 遗憾的是,公司都采用各不相同的系统来实现用户供给和访问权限管理,这导致帮助台成本增加.企业无力应对逐步升级的Internet威胁,并且无法充分执行审计要求来确保管理条例的实施.现在的企业都承受着身份和访问管理问题的重重困扰,为此

[文档]云计算的身份认证与访问管理

在云计算为企业提供价值的同时,它也为云服务(包括公共云.私有云与混合云)的消费者与供应商带来了安全性挑战.对于小型机构,其挑战在于如何管理用户及其云服务的访问,同时不会增加 IAM 内部部署 (on-premise) 的成本与复杂性.云服务供应商面临的挑战包括如何确保不断发展虚拟化的环境的安全,以及如何保持租户信息的完整性. 因此,如何充分利用现有CA IAM 解决方案,将其范围扩展到混合了内部部署(on-premise)/外部部署 (off-premise) 的环境之中,这是针对众多企业的安全

安全漏洞问题7:失效的身份认证和会话管理

安全漏洞问题7:失效的身份认证和会话管理 1.1. 漏洞描述 应用程序的功能一般包含权限管理和会话管理,但是由于应用程序设计不当,让攻击者可以窃取到密码.密钥.session tokens等信息,进而冒充合法用户身份,获取敏感信息或者进行恶意操作. 1.2. 漏洞危害 利用不安全的权限管理和会话管理设计,恶意用户可能会窃取或操纵用户会话和 cookie,进而模仿合法用户,一般来说,可能造成以下危害:  窃取用户凭证和会话信息  恶意用户冒充用户身份查看或者变更记录,甚至执行事务  访问未授

Chinasec统一身份认证和授权管理解决方案

在单位中,各种IThttp://www.aliyun.com/zixun/aggregation/14223.html">应用系统越来越多,包括各种服务资源.计算机终端.计算机外设.应用程序和网络等各种企业资源的合理分配和使用越来越重要,而分散的身份认证和授权管理让管理员疲于应付,并且容易遗留安全漏洞 ,建立一个统一的身份认证和授权管理体系愈发重要. 面临的威胁: 各种应用系统都使用独立的用户名和密码,员工职位变更给管理员带来很大的工作量,并容易造成安全漏洞: 计算机的使用难以控制,经常发

浅析网站失效的认证和会话管理

在一般情况下,Web开发人员在开发过程中是留意常规的Web安全漏洞的.但也有一些危险和鲜为人知的漏洞广泛存在于Web应用程序中.大多数开发人员针对这些漏洞不做任何考虑,使得Web应用程序仍然处于危险中.失效的认证和会话管理就是这类漏洞之一.根据最新的OWASP TOP 10显示它位列10大Web漏洞中的第三位.这意味着它是一个高度危险的漏洞存在于互联网上的多数网站的应用程序中. 身份认证和会话管理 在进一步解释这种危险的漏洞之前,让我们了解一下身份认证和会话管理的基本知识.身份认证,最常见的是登

云安全联盟 CA将提供身份访问管理技术

CA公司日前宣布加入云安全联盟以便在实际行动和认识上都能帮助企业和组织解决进入安全计算时候的安全困扰. CA安全和遵从业务部门主管Matthew Gardiner表示,这家位于的软件公司将会与其他联盟成员一同努力实现这一愿望,包括科技厂商.客户和云服务供应商.他们还将一同对准"云"采用者进行培训,解决他们实际遇到的问题. Gardiner说:"人们最关心的是问题如今已不是什么秘密,无论从理性还是感性的角度看,'云'都会与安全和管理有着不可分割的关联,因为企业和组织将他们的东西

云计算安全与隐私:身份及访问管理

本文节选自<云安全与隐私>一书的第五章.本章介绍身份及访问管理(IAM )实践的当前状况,还将介绍有助于对于用户访问云计算服务而进行认证.授权和审计的身份及访问管理支持特性. 信任边界以及身份及访问管理 在典型的机构中,应用程序部署在机构的范围之内,"信任边界"处于IT 部门的监测控制之下,几乎是静态的.在传统模式下,信任边界包括网络.系统和位于私有数据中心并由IT 部门(有时是在IT 监管下的第三方提供商)管理的应用程序.通过虚拟专用网络(VPN ).入侵检测系统(IDS

国富安身份与访问安全集中管理系统护航云安全

用"风起云涌"来形容"云计算"这个概念在当今的热度一点也不为过,用"云山雾罩"来形容"云计算"这个概念在现实的状态也一点不为过."云计算"从2006年被一名google年轻工程师正式叫响,到如今激发了世界各地的造"云"热潮."云计算"进一步引发"云安全",在风起云涌的背后,"云安全"的问题被更多的关注. 在云计算为企业提供价值的

统一身份认证子系统数据库设计与数据访问层实现

访问|设计|数据|数据库|数据库设计 目 录 一 引言--------------------------------1 二 需求分析 (一)系统的功能要求------------------------2 (二)系统的性能要求------------------------2 (三)运行环境要求-------------------------2 (四)开发工具简介-------------------------2 三 总体设计 (一)系统模块化分----------------------