AWS se concentre sur la gestion des accès aux identités chez re:Inforce PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

AWS se concentre sur la gestion de l'accès aux identités chez re:Inforce

Amazon a mis l'accent sur la gestion des identités et des accès lors de sa conférence AWS re:Inforce Security à Boston cette semaine. Parmi les annonces pour Détection des logiciels malveillants GuardDuty et Amazon Detective pour Elastic Kubernetes Service (EKS), les dirigeants d'Amazon Web Services ont souligné le lancement d'IAM Roles Anywhere au début du mois, qui permet Gestion des identités et des accès AWS (IAM) pour s'exécuter sur des ressources en dehors d'AWS. Avec IAM Roles Anywhere, les équipes de sécurité peuvent fournir des informations d'identification temporaires pour les ressources sur site.

IAM Roles Anywhere permet aux serveurs sur site, aux charges de travail de conteneurs et aux applications d'utiliser des certificats X.509 pour les informations d'identification AWS temporaires, qui peuvent utiliser les mêmes rôles et politiques AWS IAM. "IAM Roles fournit un moyen sécurisé pour vos serveurs, conteneurs et applications sur site d'obtenir des informations d'identification AWS temporaires", a déclaré Kurt Kufeld, vice-président des plates-formes AWS.

La création d'informations d'identification temporaires est une alternative idéale lorsqu'elles ne sont nécessaires qu'à des fins à court terme, a déclaré Karen Haberkorn, directrice de la gestion des produits AWS pour l'identité, lors d'une session technique.

"Cela étend les rôles IAM afin que vous puissiez les utiliser ainsi que les charges de travail exécutées en dehors d'AWS, ce qui vous permet d'exploiter toute la puissance des services AWS partout où vos applications sont exécutées", a déclaré Haberkorn. « Il vous permet de gérer l'accès aux services AWS exactement de la même manière que vous le faites aujourd'hui pour les applications qui s'exécutent sur AWS, pour les applications qui s'exécutent sur site, en périphérie, vraiment n'importe où. »

Comme IAM Roles Anywhere permet aux organisations de configurer l'accès de la même manière, cela réduit la formation et fournit un processus de déploiement plus cohérent, a ajouté Haberkorn. « Et oui, cela signifie un environnement plus sécurisé », a-t-elle déclaré. "C'est plus sécurisé car vous n'avez plus à gérer la rotation et la sécurité des informations d'identification à long terme que vous auriez pu utiliser pour des applications sur site dans le passé."

Nouveau centre d'identité IAM

Amazon a également annoncé avoir renommé son offre AWS Single Sign-On « AWS Identity Center ». Le chef de produit principal, Ron Cully, a expliqué dans un blog récents cette semaine, le changement de nom vise à mieux refléter l'ensemble de ses capacités et à soutenir les clients qui, ces dernières années, sont passés à un stratégie multi-comptes. AWS cherche également à « renforcer son rôle recommandé en tant que lieu central pour gérer l'accès aux comptes et applications AWS », a écrit Cully.

Bien qu'AWS n'ait annoncé aucun changement technique concernant AWS Identity Center, Cully a déclaré qu'il est devenu la « porte d'entrée d'AWS ». AWS Identity Center gère toutes les demandes d'authentification et d'autorisation et traite désormais un demi-milliard d'appels API par seconde.

Curtis Franklin, analyste principal responsable de la gestion de la sécurité d'entreprise et des opérations de sécurité chez Omdia, a noté qu'AWS a mis l'accent sur l'IAM tout au long de la conférence de deux jours. "AWS a donné des signes indiquant qu'elle considère l'identité comme la première ligne de la sécurité et de la confidentialité dans le cloud", a-t-il déclaré. "Je pense qu'ils vont continuer à faire appel à des partenaires afin qu'AWS soit la source unique de vérité sur qui sont les utilisateurs autorisés et quels privilèges ils peuvent avoir."

Horodatage:

Plus de Lecture sombre