AWS fokuserer på Identity Access Management hos re:Inforce PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

AWS fokuserer på Identity Access Management hos re:Inforce

Amazon lagde vægt på identitets- og adgangsstyring under sin AWS re:Inforce Security-konference i Boston i denne uge. Blandt annonceringer for GuardDuty Malware Detektion og Amazon Detective for Elastic Kubernetes Service (EKS), fremhævede Amazon Web Services-ledere lanceringen af ​​IAM-roller Anywhere fra tidligere på måneden, hvilket gør det muligt AWS Identity and Access Management (IAM) at køre på ressourcer uden for AWS. Med IAM Roles Anywhere kan sikkerhedsteams give midlertidige legitimationsoplysninger til lokale ressourcer.

IAM Roles Anywhere gør det muligt for lokale servere, containerarbejdsbelastninger og applikationer at bruge X.509-certifikater til de midlertidige AWS-legitimationsoplysninger, som kan bruge de samme AWS IAM-roller og -politikker. "IAM-roller giver en sikker måde for dine lokale servere, containere, applikationer til at opnå midlertidige AWS-legitimationsoplysninger," sagde Kurt Kufeld, AWS VP for platforme.

Oprettelse af midlertidige legitimationsoplysninger er et ideelt alternativ, når de kun er nødvendige til kortsigtede formål, sagde Karen Haberkorn, AWS-direktør for produktstyring for identitet, under en teknisk session.

"Dette udvider IAM-roller, så du kan bruge dem og arbejdsbelastninger, der kører uden for AWS, som lader dig udnytte al kraften ved AWS-tjenester, uanset hvor dine applikationer kører," sagde Haberkorn. "Det giver dig mulighed for at administrere adgangen til AWS-tjenester på nøjagtig samme måde, som du gør i dag for applikationer, der kører i AWS, til applikationer, der kører på stedet, ved kanten - virkelig hvor som helst."

Fordi IAM Roles Anywhere gør det muligt for organisationer at konfigurere adgang på samme måde, reducerer det træning og giver en mere konsekvent implementeringsproces, tilføjede Haberkorn. "Og ja, det betyder et mere sikkert miljø," sagde hun. "Det er mere sikkert, fordi du ikke længere behøver at administrere rotationen og sikkerheden af ​​enhver langsigtet legitimation, som du måske tidligere har brugt til lokale applikationer."

Nyt IAM Identity Center

Amazon annoncerede også, at det har omdøbt sit AWS Single Sign-On-tilbud til "AWS Identity Center." Hovedproduktchef Ron Cully forklarede i en blogindlæg i denne uge, at navneændringen bedre afspejler dets fulde sæt af muligheder og for at støtte kunder, der i de senere år er skiftet til en multi-konto strategi. AWS søger også at "forstærke sin anbefalede rolle som det centrale sted at administrere adgang på tværs af AWS-konti og applikationer," skrev Cully.

Mens AWS ikke har annonceret nogen tekniske ændringer til AWS Identity Center, sagde Cully, at det er dukket op som "hoveddøren til AWS." AWS Identity Center håndterer alle godkendelses- og godkendelsesanmodninger og behandler nu en halv milliard API-kald i sekundet.

Curtis Franklin, en senioranalytiker, der dækker virksomhedssikkerhedsstyring og sikkerhedsoperationer hos Omdia, bemærkede, at AWS understregede IAM gennem hele den 2-dages konference. "AWS gav tegn på, at det betragter identitet som frontlinjen til sikkerhed og privatliv i skyen," sagde han. "Jeg tror, ​​de vil fortsætte med at bringe partnere ind, så AWS er ​​den eneste kilde til sandhed om, hvem autoriserede brugere er, og hvilke privilegier de kan have."

Tidsstempel:

Mere fra Mørk læsning