Το AWS εστιάζει στη διαχείριση πρόσβασης ταυτότητας στο re:Inforce PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Το AWS εστιάζει στη διαχείριση πρόσβασης ταυτότητας στο re:Inforce

Η Amazon έδωσε έμφαση στη διαχείριση ταυτότητας και πρόσβασης κατά τη διάρκεια της διάσκεψης AWS re:Inforce Security στη Βοστώνη αυτή την εβδομάδα. Μεταξύ των ανακοινώσεων για Ανίχνευση κακόβουλου λογισμικού GuardDuty και Amazon Detective for Elastic Kubernetes Service (EKS), στελέχη της Amazon Web Services τόνισαν την κυκλοφορία του IAM Roles Anywhere στις αρχές αυτού του μήνα, το οποίο επιτρέπει Διαχείριση ταυτότητας και πρόσβασης AWS (IAM) για εκτέλεση σε πόρους εκτός του AWS. Με το IAM Roles Anywhere, οι ομάδες ασφαλείας μπορούν να παρέχουν προσωρινά διαπιστευτήρια για πόρους εσωτερικού χώρου.

Το IAM Roles Anywhere επιτρέπει σε διακομιστές εσωτερικής εγκατάστασης, φόρτους εργασίας κοντέινερ και εφαρμογές να χρησιμοποιούν πιστοποιητικά X.509 για τα προσωρινά διαπιστευτήρια AWS, τα οποία μπορούν να χρησιμοποιούν τους ίδιους ρόλους και πολιτικές AWS IAM. «Το IAM Roles παρέχει έναν ασφαλή τρόπο για τους διακομιστές, τα κοντέινερ, τις εφαρμογές σας για να αποκτήσουν προσωρινά διαπιστευτήρια AWS», δήλωσε ο Αντιπρόεδρος της Πλατφόρμας της AWS Kurt Kufeld.

Η δημιουργία προσωρινών διαπιστευτηρίων είναι μια ιδανική εναλλακτική όταν χρειάζονται μόνο για βραχυπρόθεσμους σκοπούς, δήλωσε η Karen Haberkorn, διευθύντρια διαχείρισης προϊόντων για την ταυτότητα της AWS, κατά τη διάρκεια μιας τεχνικής συνεδρίας.

"Αυτό επεκτείνει τους ρόλους IAM, ώστε να μπορείτε να τους χρησιμοποιείτε και φόρτους εργασίας που εκτελούνται εκτός του AWS που σας επιτρέπει να αξιοποιήσετε όλη τη δύναμη των υπηρεσιών AWS όπου κι αν εκτελούνται οι εφαρμογές σας", δήλωσε ο Haberkorn. "Σας επιτρέπει να διαχειρίζεστε την πρόσβαση στις υπηρεσίες AWS με τον ίδιο ακριβώς τρόπο που κάνετε σήμερα για εφαρμογές που εκτελούνται σε AWS, για εφαρμογές που εκτελούνται σε εγκαταστάσεις, στην άκρη — πραγματικά οπουδήποτε."

Επειδή το IAM Roles Anywhere επιτρέπει στους οργανισμούς να διαμορφώνουν την πρόσβαση με τον ίδιο τρόπο, μειώνει την εκπαίδευση και παρέχει μια πιο συνεπή διαδικασία ανάπτυξης, πρόσθεσε ο Haberkorn. «Και ναι, σημαίνει ένα πιο ασφαλές περιβάλλον», είπε. "Είναι πιο ασφαλές γιατί δεν χρειάζεται πλέον να διαχειρίζεστε την εναλλαγή και την ασφάλεια οποιουδήποτε μακροπρόθεσμου διαπιστευτηρίου που μπορεί να είχατε χρησιμοποιήσει για εφαρμογές εσωτερικής εγκατάστασης στο παρελθόν."

Νέο Κέντρο Ταυτότητας ΙΑΜ

Η Amazon ανακοίνωσε επίσης ότι μετονόμασε την προσφορά της AWS Single Sign-On σε «AWS Identity Center». Ο κύριος διευθυντής προϊόντων Ron Cully εξήγησε στο α ανάρτηση Αυτή την εβδομάδα, η αλλαγή του ονόματος είναι για να αντικατοπτρίζει καλύτερα το σύνολο των δυνατοτήτων του και να υποστηρίξει πελάτες που τα τελευταία χρόνια έχουν στραφεί σε στρατηγική πολλών λογαριασμών. Η AWS επιδιώκει επίσης να «ενισχύει τον προτεινόμενο ρόλο της ως το κεντρικό μέρος για τη διαχείριση της πρόσβασης σε λογαριασμούς και εφαρμογές AWS», έγραψε ο Cully.

Ενώ το AWS δεν έχει ανακοινώσει καμία τεχνική αλλαγή στο AWS Identity Center, ο Cully είπε ότι έχει εμφανιστεί ως η «μπροστινή πόρτα στο AWS». Το AWS Identity Center χειρίζεται όλα τα αιτήματα ελέγχου ταυτότητας και εξουσιοδότησης και τώρα επεξεργάζεται μισό δισεκατομμύριο κλήσεις API ανά δευτερόλεπτο.

Ο Curtis Franklin, ανώτερος αναλυτής που καλύπτει τη διαχείριση της εταιρικής ασφάλειας και τις λειτουργίες ασφάλειας στην Omdia, σημείωσε ότι το AWS υπογράμμισε το IAM καθ' όλη τη διάρκεια της διήμερης διάσκεψης. «Η AWS έδωσε σημάδια ότι θεωρεί την ταυτότητα πρώτη γραμμή για την ασφάλεια και την ιδιωτικότητα στο cloud», είπε. «Πιστεύω ότι θα συνεχίσουν να φέρνουν συνεργάτες, ώστε το AWS να είναι η μοναδική πηγή αλήθειας σχετικά με το ποιοι είναι οι εξουσιοδοτημένοι χρήστες και ποια προνόμια μπορούν να έχουν».

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση