Tag: SSO


Microsofts Windows Azure Active Directory steht in den Startlöchern

Identitätsmanagement und Single-Sign-On Lösungen gehören mit zu den wichtigsten Bereichen, wenn es darum geht, seine Mitarbeiter sicher und auf eine für sie komfortable Weise in der Cloud arbeiten zu lassen. Nach etwa zwei Jahren Entwicklungszeit präsentiert Microsoft nun seinen bekannten Verzeichnisdienst Active Directory für die Cloud - Windows Azure Active Directory (WAAD).

Microsoft Windows Azure Active Directory steht in den Startlöchern

Die Windows Azure Active Directory ist als mehrinstanzenfähiger Cloud Service implementiert und stellt Identitäts- und Zugriffsfunktionen für Applikationen in Windows Azure und Microsoft Office 365 bereit. Dabei baut die gesamte Office 365 Identitätsinfrastrukur bereits darauf auf, was Microsoft Distinguished Engineer Kim Cameron auf seinem Blog bestätigt. Die WAAD wird demnach derzeit überwiegend von Microsoft Office 365 und Windows Intune Nutzern eingesetzt, soll in Zukunft aber auch Entwicklern die Möglichkeit bieten, die Active Directory mit anderen SaaS Anwendungen, Cloud Plattformen, sozialen Netzwerken und Kunden zu verbinden.

Anhand des Zugriffssteuerungsdienst (Access Control Service, ACS) können Mitarbeiter mit einer einzigen Anmeldung auf sämtliche Cloud Anwendungen zugreifen, die mit dem ACS verbunden sind. Zudem soll ACS als zentrales Portal genutzt werden können, um darüber die Verwaltung sämtlicher Benutzer und Gruppen aller Cloud Anwendungen vorzunehmen. Dazu unterstützt ACS viele Webplattformen und Sprachen wie .NET, PHP, Python, Java und Ruby und bietet darüber hinaus eine direkte Integration zu bekannten Webidentitäten, darunter Windows Live ID, Google, Yahoo! und Facebook.

Viele Unternehmen werden in Zukunft den hybriden Cloud Ansatz verfolgen. Das hat auch Microsoft bei der WAAD berücksichtigt. Daher lässt sich eine bereits vorhandene lokale Active Directory um die WAAD nathlos erweitern. Dazu wird das bestehende Benutzerverzeichnis als autoritatives Benutzerverzeichnis genutzt, wodurch die Nutzer mit ihren bestehenden Konten bei den Cloud Anwendungen authentifiziert werden.

Es war nur eine Frage der Zeit und eine logische Schlussfolgern, wann Microsoft seinen beliebten Verzeichnisdienst ebenfalls in die Cloud verlagert. In Verbindung mit Office 365 scheint der Verzeichnisdienst bereits gut zu funktionieren. Ob und wie er bei den Entwicklern ankommt, werden die nächsten Monate zeigen. Allerdings hat Microsoft den Vorteil, dass sie im Unternehmensumfeld und bei den Entwicklern über eine breite Basis verfügen und sie es nur noch schaffen müssen, genau diese Basis von der Cloud zu überzeugen. Ich stelle immer wieder fest, das z.B. .NET Entwickler nicht Wissen, was Azure überhaupt ist und was sie damit machen können. Nach einer kurzen Erläuterung erkennen sie jedoch das Potential und haben Interesse sich damit weiter zu beschäftigen.



Symantec präsentiert seinen cloud-basierten Single Sign-On Service "O3"

Während der RSA Conference präsentiert Symantec seinen cloud-basierten Single Sign-On (SSO) und Authentifizierung Service "O3", welches sich an einem Konzept orientiert, dass CEO Enrique Salem bereits auf der RSA 2011 vorgestellt hatte. Symantec gibt ebenfalls detaillierte Einblicke über die künftigen Möglichkeiten, die der O3 Cloud Service für Data-Loss-Prevention und Verschlüsselung bereithalten wird.

Symantec vermarktet O3 als ein cloud-basiertes Identity- und Access-Management. Unternehmen können damit die Authentifizierung und den Zugang ihrer Nutzer mit jeder Art von Endgerät verwalten und in ihre bestehende Identity-Infrastruktur, wie LDAP oder Active Directory, integrieren, um damit das Authentifizierungsverfahren in einem einzigen Prozess ohne weitere Abfragen durch das O3-Gateway vornehmen lassen. Bei dem Gateway handelt es sich um ein Login-Portal, dass die einzelnen Anwendungen auflistet, auf die der Nutzer zugreifen darf. Die Funktion ähnelt einem Reverse-Proxy.

Die erste Version von O3 ermöglicht die SSO-Zugangskontrolle und das Log-Management sowie eine Zwei-Faktor-Authentifizierung von einer Vielzahl von Drittanbietern, wenn mehr als nur einfache Passwörter benötigt werden. Die Standardpreise liegen bei 50 Dollar pro Benutzer pro Jahr für 500 Accounts.

In der Zukunft soll O3 um cloud-basierte Data-Loss-Prevention (DLP) und Verschlüsselung in Bezug auf spezifischen Datenverkehr erweitert werden. So kann bspw. eine Datei abgefangen werden, die nach Dropbox hochgeladen werden soll, per DLP überprüft werden und anschließend entschieden werden, ob der Upload durchgeführt werden darf. Eine weitere Sicherheitskontrolle könnte darin bestehen, dass die Daten solange blockiert werden, bis eine verschlüsselte Verbindung aufgebaut ist.


Bildquelle: http://www.gonow.com.br



Intel kündigt Cloud Single Sign-On Service an

Mit einem cloud-basierten Single Sign-On Service (SSO) steigt Intel in den Markt für Authentifikation und Autorisierung Services ein und führt zunächst ein Beta Programm ein. Für die Allgemeinheit soll noch in diesem Frühjahr ein Angebot verfügbar sein.

Der cloud-basierte Single Sign-On-Service bietet cloud-basierte Authentifizierung, Autorisierung sowie Provisionierung und hat sich aus einem Produkt namens ExpressWay CloudAccess 360 heraus entwickelt, welches Bestandteil der McAfee Cloud Security Plattform war, die Intel mit der Übernahme von McAfee vor einem Jahr ebenfalls übernommen hat.

Mit dem Cloud-SSO von Intel sollen Unternehmen mittels einer cloud-basierten Lösung neue Mitarbeiter zu Systemen hinzufügen und wieder entfernen können und Anwendungen und Dienste ganzheitlich autorisieren lassen. Der Service soll mit der wachsenden Zahl von cloud-basierten SSO-Services von Sicherheits-Anbietern, einschließlich Symantec und Symplified konkurrieren.

Der Intel Cloud-SSO unterstützt die Zwei-Faktor-Authentifizierung, ist in der Lage automatisiert Software-as-a-Service Konten zu provisionieren und wieder zu entfernen und unterstützt bereits etwa 50 SaaS-Anwendungen. Darüber hinaus besteht die Möglichkeit der Integration mit On-Premise Identity Repositories wie Active Directory und LDAP und Clientseitige Authentifizierung und SSO.


Bildquelle: http://www.hob.de