Endgeräte, Anwendungen, Netzübergänge, die Identitäten oder aber auch die Passwörter müssen genauso, wie in einer beim Kunden aufgebauten IT-Sicherheitsstruktur, abgesichert werden. Hierbei kommen aber andere Security-Technologien zum Einsatz. Der Cloud-Dienst ist eine geschlossene Umgebung, bei dem nicht eingegriffen werden kann. Also müssen über Schnittstellen wie zum Beispiel eine Cloud-Access-Security-Broker-Schnittstelle Sicherheitsfunktionalitäten greifen.