IBM云身份即服务(IDaaS)扩展至混合云环境
作者: 日期:2017年06月22日 阅:17,169

上周,IBM宣布扩充其云身份(Cloud Identity)平台,纳入云身份连接软件即服务,向其身份管理产品组合中添加新服务。

IBM的云身份产品组合中,同时还包含有云身份服务和MaaS360通用终端管理器(UEM)。新IDaaS平台旨在让公司企业在组织内部和云端连接身份都更加容易。

云身份技术源头多样。2014年,IBM收购了云安全服务提供商Lighthouse,将其用作了云身份服务(Cloud Identity Service)的基础。云身份服务是完整的身份与访问管理(IAM)技术,由IBM托管。该云身份服务与新的云身份连接(Cloud Identity Connect)产品是不一样的。

IBM战略与产品管理副总裁拉维·斯里尼瓦森说:“云身份连接平台是全新的’云生’微服务技术,是为想要SaaS体验的客户提供的。”

作为IDaaS发布的一部分,IBM旨在全面推广身份,包括企业内部、云和移动部署。MaaS360是IBM的移动及终端管理技术,如今受到了该云IDaaS功能的补强,可为移动用户提供身份服务。

IBM对其云身份产品组合采取联合方式,在云端设置并管理策略,而内部身份组件作为企业防火墙后应用的执行点。

新的IBM云身份连接IDaaS在IBM云端打造,但是却并没有使用开源OpenStack平台的组件。IBM是OpenStack的主要支持者,该平台由多个云基础设施项目组成,包括Keystone身份存储。

IBM Security 产品管理总监杰森·金纳函称:“云身份连接基于IBM云,但却利用云平台无关技术和其他IBM自有技术,来交付平台上可用的身份及访问管理功能。另外,作为对OpenStack贡献的一部分,IBM也在Keystone中注入了代码;然而,这独立于云身份连接产品,二者是完全不同的。”

IDaaS众多用例中,Web和云应用的单点登录功能(SSO)也包含在内。金纳函解释称,云身份连接通过两个关键协议的实现交付SSO功能:SAML 2.0 和OpenID Connect。因为云身份连接的底层IAM微服务向开发者开放,基于OAuth令牌的身份验证系统,将被当成事实上的安全机制为这些API消费者所用。

除了SSO,云身份通常还在云应用访问方面发挥作用。希望访问云应用的公司企业,将经常转向云访问代理(CASB)来提供安全访问。云身份连接并不打算替代CASB技术,而是要补充完善它们的功能。

一旦客户通过SaaS或CASB工具发现云App使用——比如IBM云应用分析(Cloud App Analytics),他们就能利用云身份连接将这些App纳入IT部门管控当中。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章