클라우드 컴퓨팅 보안-왜 피를 사용 하 여 전통적인 의미에서 조직 IAM 운영 효율성 향상을 위한 요구 사항을 충족 관행에 투자 규정, 개인 정보 및 데이터 보호: 1. 운영 효율성 아키텍처를 개선 좋은 스 피 어 기술 및 프로세스 사용자 입력과 같은 반복적인 작업을 자동화 하 고 따라서 효율성 (예를 들어 셀프 서비스 리셋 사용자 요청 암호 없이 시스템 관리자가 도움말 데스크 파견 시스템을 사용 하 여)을 향상 시킬 수 있습니다. 2. 시스템, 응용 프로그램 및 개인 정보 및 데이터 보호 요구 사항, 불만 품은 직원, 및 각종 규정을 준수 하 여 중요 한 데이터의 제거 등 내부 및 외부 위협 대상이 되지 않은 정보 보호에 대 한 준수 관리 단체는 ISO와 같은 산업 표준 프레임 워크에서 "IT 일반 및 응용 프로그램 수준 제어" 프레임 워크를 구현 27002 그리고 정보 기술 인프라 라이브러리 (ITIL). IAM 프로그램 및 사례 조직 액세스 제어 및 운영 보안 목표 (예를 들어 규정 준수 요구 사항, "의무의 분리", 그들의 임무를 수행 하는 직원에 대 한 최소 권한 할당 등)를 얻을 수 있습니다. 감사는 일반적으로 그것에 내부 통제 지도 결제 카드 산업 (PCI) 데이터 보안 표준 (DSS) 및 2003 사 베인-옥슬리 법안 법 (SOX) 등 규정 준수 관리 프로세스를 지 원하는 컨트롤. 운영 효율성 및 규정 준수 관리 효율성을 향상 시킬 뿐만 아니라 IAM 구현할 수 있습니다 새로운 그것 배달 및 배포 패턴 (예: 클라우드 컴퓨팅 서비스). 예를 들어 정체성 연합, IAM의 주요 구성 요소 수 있습니다 연결 하 여 트러스트 영역에 걸쳐 실시 id 정보를. 따라서,는 IAM 엔터프라이즈 및 클라우드 컴퓨팅 서비스 공급자가 웹 단일 로그온을 통해 보안 신뢰 도메인 간의 페더레이션된 사용자 채널을 설정할 수 있습니다. 일부 클라우드 사용 하는 클라우드 컴퓨팅 서비스 제공 업체 등에서 IAM 지원 해야 하는 경우: 기관 직원과 관련된 계약자 정체성 배포를 사용 하 여 SaaS 서비스 (예: 영업 및 기업의 정체성과 자격 증명 사용 하 여 액세스 Salesforce.com 지원 담당자)에 액세스할 수. IT 관리자가 클라우드 컴퓨팅 서비스 공급자 콘솔 액세스, 기업 정체성을 사용 하 여 사용자에 게 리소스 및 액세스를 제공 합니다 (예를 들어 newco.com IT 관리자 제공 하는 가상 컴퓨터와 아마존 플렉스 클라우드에서 VM 및 구성 하는 가상 컴퓨터 작업 시작, 중지, 일시 중단, 및 삭제) 권리 그리고 인증서)입니다. 개발자가 계정을 만들고 그들의 파트너에 대 한 사용자 PAAs 플랫폼에서 (예를 들어 newco.com 개발자 계정을 제공 force.com에 계약된 partnerco.com 직원에 대 한 newco.com 비즈니스 프로세스를 수행 하는 동안). 최종 사용자가 아마존 심플 스토리지 서비스와 같은 클라우드 스토리지 서비스를 액세스 하 여 시간과 도메인 외부 사용자 공유할 파일 및 개체 액세스 정책 관리 기능을 사용 합니다. 클라우드 컴퓨팅 서비스 제공 업체, 아마존 탄력 있는 계산 구름 같은 내 응용 프로그램은 다른 클라우드 컴퓨팅 Mosso 같은 서비스를 통해 스토리지를 액세스할. 때문에 피 같은 SSO 응용 프로그램이 신속 하 게 채택 하는 기업 수 있는 인증 기능을 실현 하는 * aas 서비스 (Salesforce.com은 예) 비즈니스 통합 서비스 제공 업체와의 시간을 줄이기 위해. 또한 IAM 기능 조직 특정 프로세스 또는 서비스 그들의 파트너에 게 아웃소싱하 고 기업의 개인 정보 보호 및 보안, 비즈니스 파트너의 주문 충족 정체성 배포를 사용 하 여 비즈니스 응용 프로그램에 저장 된 실시간 정보를 액세스 하 고 제품 구현 프로세스를 관리할 수 누가 예를 들어 직원에 미치는 영향을 줄일 수 있습니다. 즉, IAM 전략, 연습, 그리고 건축의 확장 조직 확장 사용자 액세스 관리를 가능 하 게 하 고에서 처리 하는 클라우드 컴퓨팅. 따라서, IAM 기관 구현 수 신속 하 게 클라우드 컴퓨팅 서비스를 채택 하 고 그것의 보안 제어 효율성과 효과 유지. 1 2 3 다음 페이지 >> 전체 텍스트 탐색 보기 1 페이지: IAM 2 페이지를 사용 하는 이유: Iam 도전과 정의 페이지 3: IAM 건축과 연습 원문: 클라우드 컴퓨팅 보안 및 개인 정보 보호: 정체성 공동 관리 (1) 돌아가기 홈 네트워크 보안
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.