Microsoft-Experte: Die Cloud benötigt Identität-as-a-Service

Microsofts Spezialist für Identitäten hat ein flexibleres Identitätsmanagement für Unternehmen gefordert, das den Anforderungen von Cloud-Architekturen entspricht. Kim Cameron, der als unabhängiger Berater bei Microsoft die Berufsbezeichnung Identity Architect trägt und außerdem das Buch „The Seven Laws of Identity“ verfasst hat, sprach dazu bei der jährlichen Konferenz Defrag.

Kim Cameron (Bild: identityblog.com)

„In der IT befinden wir uns eigentlich noch im Jahr 1890: Alles wird von Hand gemacht“, ist Camerons provozierende Einstiegsthese. In der sich abzeichnenden „API Economy“ tauschen Dienste aber durch Milliarden Abfragen über Programmschnittstellen (APIs) Informationen aus – im Unternehmen wie in der Cloud. „Der Grund, warum die API Economy so riesig ist, liegt in der neuen Arbeitsteilung. In der Cloud heißt es nicht, ‚ich reduziere meine Kosten‘, sondern es handelt sich um einen ganz neuen Weg, IT zu realisieren.“

Unter dieser Arbeitsteilung versteht Cameron, dass sich zahlreiche Funktionen auf allen Ebenen wie Plattformen, Anwendungen, Storage oder eben auch Identität auslagern lassen. Ihm zufolge braucht es in Firmen einen radikalen Umbruch, wenn sie überleben wollen. Wenn Firmen, Regierungen und andere Organisationen jetzt den Privatanwendern in die Cloud folgten, benötigten sie andere Zugangskontrollen und müssten auch mit anderen Erwartungen herangehen. „Sie werden nicht in ihrer Privatsphäre belästigt werden, wie es den Heimanwendern passiert ist. Sie werden Schutz ihrer Daten und ihrer Privatsphäre fordern.“

Als Lösung sieht Cameron Identitätsmanagement-as-a-service (IDMaaS). Privatsphäre sei nicht auf Privatpersonen beschränkt, sondern betreffe jeden an einer Transaktion Beteiligten. „Sie alle haben das Recht auf vertrauliche Daten, die sie schützen wollen.“

Als Beispiel verwies Cameron auf Microsofts ersten Versuch eines Identitätsdiensts: das gescheiterte „Passport“. Es habe wichtige Firmendaten wie Kundenlisten nicht geschützt und sei daher nicht angenommen worden. Doch mit dem Aufstieg des Cloud Computing sei es Zeit für einen neuen Versuch. „Die funktionale Spezialisierung, die die Cloud-Ökonomie antreibt, erfordert ein neues Modell für Identitätsmanagement mit der Cloud-Ära angemessenen Fähigkeiten.“

Er nannte auch zwei Bedingungen, die einen Erfolg eines solchen Identitätsmanagements erst ermöglichen können. Erstens benötige man Vertrauenssysteme, und zweitens müssten Grenzen der Privatsphäre als ebenso wichtig erachtet werden wie von der Sicherheit vorgegebene Grenzen.

[mit Material von John Fontana, ZDNet.com]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

5 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

6 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

10 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

14 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

14 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago