تمرکز AWS بر مدیریت دسترسی به هویت در re:Inforce PlatoBlockchain Data Intelligence. جستجوی عمودی Ai.

تمرکز AWS روی مدیریت دسترسی به هویت در re:Inforce

آمازون در کنفرانس AWS re:Inforce Security این هفته در بوستون بر مدیریت هویت و دسترسی تاکید کرد. از جمله اطلاعیه ها برای شناسایی بدافزار GuardDuty و کارآگاه آمازون برای سرویس الاستیک Kubernetes (EKS)، مدیران خدمات وب آمازون راه اندازی IAM Roles Anywhere از اوایل این ماه را برجسته کردند که این امکان را فراهم می کند. مدیریت هویت و دسترسی AWS (IAM) برای اجرا بر روی منابع خارج از AWS. با IAM Roles Anywhere، تیم‌های امنیتی می‌توانند اعتبارنامه‌های موقتی را برای منابع درون محل ارائه کنند.

IAM Roles Anywhere به سرورهای داخلی، بارهای کاری کانتینر و برنامه‌ها امکان می‌دهد از گواهی‌های X.509 برای اعتبارنامه‌های موقت AWS استفاده کنند، که می‌توانند از همان نقش‌ها و خط‌مشی‌های AWS IAM استفاده کنند. کرت کوفلد، معاون AWS پلتفرم پلتفرم، گفت: «IAM Roles راهی امن برای سرورهای داخلی، کانتینرها، برنامه‌های کاربردی شما برای به دست آوردن اعتبارنامه موقت AWS فراهم می‌کند.

کارن هابرکورن، مدیر مدیریت محصول برای هویت AWS، طی یک جلسه فنی گفت که ایجاد اعتبارنامه‌های موقت یک جایگزین ایده‌آل است زمانی که آنها فقط برای اهداف کوتاه‌مدت مورد نیاز هستند.

هابرکورن گفت: «این نقش‌های IAM را گسترش می‌دهد تا بتوانید از آن‌ها و بارهای کاری در حال اجرا خارج از AWS استفاده کنید که به شما امکان می‌دهد از تمام قدرت سرویس‌های AWS در هر کجا که برنامه‌های شما در حال اجرا هستند استفاده کنید». این به شما امکان می‌دهد دسترسی به سرویس‌های AWS را دقیقاً به همان روشی که امروز برای برنامه‌هایی که در AWS اجرا می‌شوند، برای برنامه‌هایی که در محل‌ها، در لبه اجرا می‌شوند انجام می‌دهید، مدیریت کنید - واقعاً در هر کجا.»

هابرکورن افزود، از آنجایی که IAM Roles Anywhere به سازمان‌ها امکان می‌دهد دسترسی را به روشی مشابه پیکربندی کنند، آموزش را کاهش می‌دهد و فرآیند استقرار منسجم‌تری را فراهم می‌کند. او گفت: "و بله، این به معنای محیط امن تر است." "این امن تر است، زیرا دیگر نیازی به مدیریت چرخش و امنیت اعتبارنامه بلندمدتی که ممکن است در گذشته برای برنامه های داخلی استفاده کرده اید، نباشید."

مرکز هویت جدید IAM

آمازون همچنین اعلام کرد که نام پیشنهادی AWS Single Sign-On خود را به “AWS Identity Center” تغییر داده است. مدیر محصول اصلی ران کالی در الف توضیح داد پست های وبلاگ این هفته تغییر نام به منظور انعکاس بهتر مجموعه کاملی از قابلیت‌های آن و حمایت از مشتریانی است که در سال‌های اخیر به استراتژی چند حسابی. کالی نوشت AWS همچنین به دنبال تقویت نقش توصیه شده خود به عنوان مکان مرکزی برای مدیریت دسترسی در حساب‌ها و برنامه‌های کاربردی AWS است.

در حالی که AWS هیچ تغییر فنی را در مرکز هویت AWS اعلام نکرده است، کالی گفت که به عنوان "درب ورودی AWS" ظاهر شده است. AWS Identity Center تمام درخواست‌های احراز هویت و مجوز را مدیریت می‌کند و اکنون نیم میلیارد تماس API را در هر ثانیه پردازش می‌کند.

کورتیس فرانکلین، تحلیلگر ارشد که مدیریت امنیت سازمانی و عملیات امنیتی در Omdia را پوشش می دهد، خاطرنشان کرد که AWS در طول کنفرانس 2 روزه بر IAM تاکید کرد. او گفت: «AWS نشانه هایی داد که هویت را خط مقدم امنیت و حریم خصوصی در فضای ابری می داند. من فکر می‌کنم که آنها به جذب شرکا ادامه می‌دهند تا AWS تنها منبع حقیقت در مورد اینکه کاربران مجاز چه کسانی هستند و چه امتیازاتی می‌توانند داشته باشند، باشد.

تمبر زمان:

بیشتر از تاریک خواندن