AWS se centra en la gestión del acceso a la identidad en re:Inforce PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

AWS se centra en la gestión del acceso a la identidad en re:Inforce

Amazon hizo hincapié en la gestión de identidades y accesos durante su conferencia AWS re:Inforce Security en Boston esta semana. Entre los anuncios de Detección de malware GuardDuty y Amazon Detective for Elastic Kubernetes Service (EKS), los ejecutivos de Amazon Web Services destacaron el lanzamiento de IAM Roles Anywhere a principios de este mes, que permite Administración de acceso e identidad de AWS (IAM) para ejecutarse en recursos fuera de AWS. Con IAM Roles Anywhere, los equipos de seguridad pueden proporcionar credenciales temporales para los recursos locales.

IAM Roles Anywhere permite que los servidores locales, las cargas de trabajo de contenedores y las aplicaciones usen certificados X.509 para las credenciales temporales de AWS, que pueden usar las mismas políticas y roles de AWS IAM. "IAM Roles proporciona una forma segura para que sus servidores, contenedores y aplicaciones locales obtengan credenciales temporales de AWS", dijo el vicepresidente de plataformas de AWS, Kurt Kufeld.

La creación de credenciales temporales es una alternativa ideal cuando solo se necesitan para fines a corto plazo, dijo Karen Haberkorn, directora de gestión de productos de identidad de AWS, durante una sesión técnica.

“Esto amplía los roles de IAM para que pueda usarlos y las cargas de trabajo que se ejecutan fuera de AWS, lo que le permite aprovechar todo el poder de los servicios de AWS dondequiera que se ejecuten sus aplicaciones”, dijo Haberkorn. “Le permite administrar el acceso a los servicios de AWS exactamente de la misma manera que lo está haciendo hoy para las aplicaciones que se ejecutan en AWS, para las aplicaciones que se ejecutan en las instalaciones, en el perímetro, realmente en cualquier lugar”.

Debido a que IAM Roles Anywhere permite a las organizaciones configurar el acceso de la misma manera, reduce la capacitación y brinda un proceso de implementación más consistente, agregó Haberkorn. “Y sí, significa un entorno más seguro”, dijo. “Es más seguro porque ya no tiene que administrar la rotación y la seguridad de ninguna credencial a largo plazo que podría haber usado para aplicaciones locales en el pasado”.

Nuevo centro de identidad de IAM

Amazon también anunció que ha cambiado el nombre de su oferta de inicio de sesión único de AWS a "AWS Identity Center". El gerente principal de productos, Ron Cully, explicó en un del blog esta semana que el cambio de nombre es para reflejar mejor su conjunto completo de capacidades y para apoyar a los clientes que en los últimos años han cambiado a un estrategia multicuenta. AWS también busca "reforzar su función recomendada como el lugar central para administrar el acceso a las cuentas y aplicaciones de AWS", escribió Cully.

Si bien AWS no ha anunciado ningún cambio técnico en AWS Identity Center, Cully dijo que se ha convertido en la "puerta de entrada a AWS". AWS Identity Center maneja todas las solicitudes de autenticación y autorización, y ahora procesa quinientos millones de llamadas a la API por segundo.

Curtis Franklin, analista sénior que cubre la administración de seguridad empresarial y las operaciones de seguridad en Omdia, señaló que AWS destacó IAM durante la conferencia de dos días. “AWS dio señales de que considera que la identidad es la primera línea de seguridad y privacidad en la nube”, dijo. “Creo que van a seguir trayendo socios para que AWS sea la única fuente de verdad sobre quiénes son los usuarios autorizados y qué privilegios pueden tener”.

Sello de tiempo:

Mas de Lectura oscura