AWS konzentriert sich bei re:Inforce PlatoBlockchain Data Intelligence auf Identity Access Management. Vertikale Suche. Ai.

AWS konzentriert sich bei re:Inforce auf Identity Access Management

Amazon betonte diese Woche auf seiner AWS re:Inforce Security-Konferenz in Boston das Identitäts- und Zugriffsmanagement. Unter Ankündigungen für GuardDuty-Malware-Erkennung und Amazon Detective for Elastic Kubernetes Service (EKS) hoben Führungskräfte von Amazon Web Services die Einführung von IAM Roles Anywhere Anfang dieses Monats hervor, die dies ermöglicht AWS Identitäts- und Zugriffsverwaltung (IAM) um auf Ressourcen außerhalb von AWS ausgeführt zu werden. Mit IAM Roles Anywhere können Sicherheitsteams temporäre Anmeldeinformationen für lokale Ressourcen bereitstellen.

IAM Roles Anywhere ermöglicht es lokalen Servern, Container-Workloads und Anwendungen, X.509-Zertifikate für die temporären AWS-Anmeldeinformationen zu verwenden, die dieselben AWS-IAM-Rollen und -Richtlinien verwenden können. „IAM-Rollen bieten eine sichere Möglichkeit für Ihre lokalen Server, Container und Anwendungen, temporäre AWS-Anmeldeinformationen zu erhalten“, sagte Kurt Kufeld, AWS VP of Platforms.

Das Erstellen temporärer Anmeldeinformationen ist eine ideale Alternative, wenn sie nur für kurzfristige Zwecke benötigt werden, sagte Karen Haberkorn, AWS Director of Product Management for Identity, während einer technischen Sitzung.

„Dies erweitert IAM-Rollen, sodass Sie sie und Workloads verwenden können, die außerhalb von AWS ausgeführt werden, wodurch Sie die gesamte Leistungsfähigkeit von AWS-Services nutzen können, wo immer Ihre Anwendungen ausgeführt werden“, sagte Haberkorn. „Damit können Sie den Zugriff auf AWS-Services genau so verwalten, wie Sie es heute für Anwendungen tun, die in AWS ausgeführt werden, für Anwendungen, die vor Ort oder am Rand ausgeführt werden – wirklich überall.“

Da IAM Roles Anywhere es Unternehmen ermöglicht, den Zugriff auf die gleiche Weise zu konfigurieren, reduziert es den Schulungsaufwand und bietet einen konsistenteren Bereitstellungsprozess, fügte Haberkorn hinzu. „Und ja, es bedeutet eine sicherere Umgebung“, sagte sie. „Es ist sicherer, weil Sie nicht mehr die Rotation und die Sicherheit von langfristigen Anmeldeinformationen verwalten müssen, die Sie möglicherweise in der Vergangenheit für lokale Anwendungen verwendet haben.“

Neues IAM-Identitätszentrum

Amazon gab außerdem bekannt, dass es sein AWS Single Sign-On-Angebot in „AWS Identity Center“ umbenannt hat. Der Hauptproduktmanager Ron Cully erklärte in a Blog-Post diese Woche, dass die Namensänderung das gesamte Leistungsspektrum besser widerspiegeln und Kunden unterstützen soll, die in den letzten Jahren zu a gewechselt sind Multi-Account-Strategie. AWS möchte auch „seine empfohlene Rolle als zentraler Ort für die Verwaltung des Zugriffs auf AWS-Konten und -Anwendungen stärken“, schrieb Cully.

Während AWS keine technischen Änderungen am AWS Identity Center angekündigt hat, sagte Cully, dass es sich als „Haustür zu AWS“ herausgestellt hat. AWS Identity Center verarbeitet alle Authentifizierungs- und Autorisierungsanfragen und verarbeitet jetzt eine halbe Milliarde API-Aufrufe pro Sekunde.

Curtis Franklin, ein leitender Analyst, der sich mit Enterprise Security Management und Security Operations bei Omdia befasst, bemerkte, dass AWS IAM während der zweitägigen Konferenz betonte. „AWS hat Anzeichen dafür gegeben, dass es Identität als vorderste Linie für Sicherheit und Datenschutz in der Cloud betrachtet“, sagte er. „Ich denke, sie werden weiterhin Partner hinzuziehen, damit AWS die einzige Quelle der Wahrheit darüber ist, wer autorisierte Benutzer sind und welche Privilegien sie haben können.“

Zeitstempel:

Mehr von Dunkle Lektüre