AWS keskendub identiteedi juurdepääsu haldamisele saidil re:Inforce PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

AWS keskendub identiteedi juurdepääsu haldamisele veebisaidil re:Inforce

Amazon rõhutas sel nädalal Bostonis oma AWS re:Inforce Security konverentsil identiteedi ja juurdepääsu haldamist. Teadete hulgas GuardDuty pahavara tuvastamine ja Amazon Detective for Elastic Kubernetes Service (EKS), Amazon Web Servicesi juhid tõstsid esile IAM Roles Anywhere käivitamist selle kuu alguses, mis võimaldab AWS-i identiteedi ja juurdepääsu haldus (IAM) töötama väljaspool AWS-i ressurssidega. Rakenduse IAM Roles Anywhere abil saavad turvameeskonnad pakkuda kohapealsete ressursside jaoks ajutisi mandaate.

IAM Roles Anywhere võimaldab kohapealsetel serveritel, konteineri töökoormustel ja rakendustel kasutada ajutiste AWS-i mandaatide jaoks X.509 sertifikaate, mis võivad kasutada samu AWS-i IAM-rolle ja -poliitikaid. "IAM-i rollid pakuvad teie kohapealsetele serveritele, konteineritele ja rakendustele turvalise viisi ajutiste AWS-i mandaatide hankimiseks," ütles AWS-i platvormide asepresident Kurt Kufeld.

Ajutiste mandaatide loomine on ideaalne alternatiiv, kui neid on vaja ainult lühiajalistel eesmärkidel, ütles AWS-i identiteedi tootehalduse direktor Karen Haberkorn tehnilisel seansil.

"See laiendab IAM-i rolle, nii et saate neid kasutada ja väljaspool AWS-i töötavat töökoormust, mis võimaldab teil kasutada kõiki AWS-teenuste võimalusi kõikjal, kus teie rakendused töötavad," ütles Haberkorn. "See võimaldab teil hallata juurdepääsu AWS-i teenustele täpselt samamoodi, nagu teete praegu AWS-is töötavate rakenduste jaoks, rakenduste jaoks, mis töötavad kohapeal, äärel – tõesti kõikjal."

Kuna IAM Roles Anywhere võimaldab organisatsioonidel juurdepääsu samamoodi konfigureerida, vähendab see koolitust ja tagab järjekindlama juurutamisprotsessi, lisas Haberkorn. "Ja jah, see tähendab turvalisemat keskkonda," ütles ta. "See on turvalisem, kuna te ei pea enam haldama rotatsiooni ega pikaajaliste mandaatide turvalisust, mida olete varem kohapealsete rakenduste jaoks kasutanud."

Uus IAM-i identiteedikeskus

Amazon teatas ka, et on oma AWS-i ühekordse sisselogimise pakkumise ümber nimetanud "AWS-i identiteedikeskuseks". Peamine tootejuht Ron Cully selgitas a blogi postitus sel nädalal, et nimemuutus peegeldab paremini selle kõiki võimalusi ja toetab kliente, kes on viimastel aastatel nihkunud mitme konto strateegia. AWS soovib ka "tugevdada oma soovitatavat rolli keskse kohana juurdepääsu haldamiseks AWS-i kontodele ja rakendustele", kirjutas Cully.

Kuigi AWS pole AWS-i identiteedikeskuse tehnilistest muudatustest teatanud, ütles Cully, et see on kujunenud AWS-i välisukseks. AWS-i identiteedikeskus tegeleb kõigi autentimis- ja autoriseerimistaotlustega ning töötleb nüüd pool miljardit API-kutset sekundis.

Curtis Franklin, vanemanalüütik, kes tegeleb Omdia ettevõtte turbehalduse ja turbeoperatsioonidega, märkis, et AWS rõhutas IAM-i kogu kahepäevase konverentsi jooksul. "AWS andis märke, et ta peab identiteeti pilve turvalisuse ja privaatsuse eesliiniks," ütles ta. "Ma arvan, et nad jätkavad partnerite kaasamist, nii et AWS on ainus tõeallikas selle kohta, kes on volitatud kasutajad ja millised õigused neil võivad olla."

Ajatempel:

Veel alates Tume lugemine