AWS Berfokus pada Manajemen Akses Identitas di re:Inforce PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

AWS Berfokus pada Manajemen Akses Identitas di re:Inforce

Amazon menekankan identitas dan manajemen akses selama konferensi AWS re:Inforce Security di Boston minggu ini. Di antara pengumuman untuk Deteksi Malware GuardDuty dan Amazon Detective for Elastic Kubernetes Service (EKS), eksekutif Amazon Web Services menyoroti peluncuran IAM Roles Anywhere dari awal bulan ini, yang memungkinkan Identitas dan Manajemen Akses AWS (IAM) untuk dijalankan pada sumber daya di luar AWS. Dengan IAM Roles Anywhere, tim keamanan dapat memberikan kredensial sementara untuk sumber daya lokal.

IAM Roles Anywhere memungkinkan server lokal, beban kerja container, dan aplikasi menggunakan sertifikat X.509 untuk kredensial AWS sementara, yang dapat menggunakan peran dan kebijakan AWS IAM yang sama. โ€œIAM Roles menyediakan cara yang aman untuk server, container, aplikasi lokal Anda, untuk mendapatkan kredensial AWS sementara,โ€ kata VP Platform AWS Kurt Kufeld.

Membuat kredensial sementara adalah alternatif ideal jika hanya diperlukan untuk tujuan jangka pendek, Karen Haberkorn, direktur manajemen produk untuk identitas AWS, mengatakan selama sesi teknis.

โ€œIni memperluas Peran IAM sehingga Anda dapat menggunakannya dan beban kerja yang berjalan di luar AWS yang memungkinkan Anda memanfaatkan semua kekuatan layanan AWS di mana pun aplikasi Anda berjalan,โ€ kata Haberkorn. โ€œIni memungkinkan Anda mengelola akses ke layanan AWS dengan cara yang sama persis seperti yang Anda lakukan saat ini untuk aplikasi yang berjalan di AWS, untuk aplikasi yang berjalan di tempat, di edge โ€” benar-benar di mana saja.โ€

Karena IAM Roles Anywhere memungkinkan organisasi mengonfigurasi akses dengan cara yang sama, ini mengurangi pelatihan dan menyediakan proses penerapan yang lebih konsisten, tambah Haberkorn. โ€œDan ya, itu berarti lingkungan yang lebih aman,โ€ katanya. โ€œIni lebih aman karena Anda tidak lagi harus mengelola rotasi dan keamanan kredensial jangka panjang apa pun yang mungkin pernah Anda gunakan untuk aplikasi lokal di masa lalu.โ€

Pusat Identitas IAM Baru

Amazon juga mengumumkan bahwa mereka telah mengganti nama AWS Single Sign-On yang menawarkan โ€œAWS Identity Center.โ€ Manajer produk utama Ron Cully menjelaskan dalam a posting blog minggu ini bahwa perubahan nama adalah untuk lebih mencerminkan kemampuan lengkapnya dan untuk mendukung pelanggan yang dalam beberapa tahun terakhir telah beralih ke a strategi multi-akun. AWS juga ingin โ€œmemperkuat perannya yang direkomendasikan sebagai tempat sentral untuk mengelola akses di seluruh akun dan aplikasi AWS,โ€ tulis Cully.

Meskipun AWS belum mengumumkan perubahan teknis apa pun pada AWS Identity Center, Cully mengatakan bahwa itu telah muncul sebagai โ€œpintu depan ke AWS.โ€ AWS Identity Center menangani semua permintaan autentikasi dan otorisasi, dan sekarang memproses setengah miliar panggilan API per detik.

Curtis Franklin, analis senior yang mencakup manajemen keamanan perusahaan dan operasi keamanan di Omdia, mencatat bahwa AWS menggarisbawahi IAM selama konferensi 2 hari tersebut. โ€œAWS memberi tanda bahwa mereka menganggap identitas sebagai garis depan untuk keamanan dan privasi di cloud,โ€ katanya. โ€œSaya pikir mereka akan terus mendatangkan mitra sehingga AWS adalah satu-satunya sumber kebenaran tentang siapa pengguna yang berwenang dan hak istimewa apa yang dapat mereka miliki.โ€

Stempel Waktu:

Lebih dari Bacaan gelap