AWS si concentra sulla gestione degli accessi alle identità durante re:Inforce PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

AWS si concentra sulla gestione dell'accesso all'identità presso re:Inforce

Amazon ha enfatizzato la gestione dell'identità e dell'accesso durante la conferenza AWS re:Inforce Security a Boston questa settimana. Tra gli annunci per Rilevamento malware GuardDuty e Amazon Detective for Elastic Kubernetes Service (EKS), i dirigenti di Amazon Web Services hanno evidenziato il lancio di IAM Roles Anywhere dall'inizio di questo mese, che consente AWS Identity and Access Management (IAM) da eseguire su risorse al di fuori di AWS. Con IAM Roles Anywhere, i team di sicurezza possono fornire credenziali temporanee per le risorse locali.

IAM Roles Anywhere consente a server locali, carichi di lavoro container e applicazioni di utilizzare certificati X.509 per le credenziali AWS temporanee, che possono utilizzare gli stessi ruoli e policy AWS IAM. "IAM Roles fornisce un modo sicuro per i tuoi server, container e applicazioni locali per ottenere credenziali AWS temporanee", ha affermato Kurt Kufeld, vicepresidente delle piattaforme AWS.

La creazione di credenziali temporanee è un'alternativa ideale quando sono necessarie solo per scopi a breve termine, ha affermato durante una sessione tecnica Karen Haberkorn, direttore della gestione dei prodotti AWS per l'identità.

"Ciò estende i ruoli IAM in modo da poterli utilizzare e carichi di lavoro in esecuzione al di fuori di AWS che ti consente di sfruttare tutta la potenza dei servizi AWS ovunque siano in esecuzione le tue applicazioni", ha affermato Haberkorn. "Ti consente di gestire l'accesso ai servizi AWS esattamente come fai oggi per le applicazioni eseguite in AWS, per le applicazioni eseguite in locale, all'edge, davvero ovunque".

Poiché IAM Roles Anywhere consente alle organizzazioni di configurare l'accesso allo stesso modo, riduce la formazione e fornisce un processo di distribuzione più coerente, ha aggiunto Haberkorn. "E sì, significa un ambiente più sicuro", ha detto. "È più sicuro perché non devi più gestire la rotazione e la sicurezza delle credenziali a lungo termine che potresti aver utilizzato in passato per le applicazioni locali".

Nuovo IAM Identity Center

Amazon ha anche annunciato di aver rinominato la sua offerta AWS Single Sign-On "AWS Identity Center". Il principale product manager Ron Cully ha spiegato in a post sul blog questa settimana che il cambio di nome deve riflettere meglio la sua serie completa di capacità e supportare i clienti che negli ultimi anni sono passati a un strategia multi-account. AWS sta anche cercando di "rafforzare il suo ruolo consigliato come luogo centrale per gestire l'accesso agli account e alle applicazioni AWS", ha scritto Cully.

Sebbene AWS non abbia annunciato alcuna modifica tecnica ad AWS Identity Center, Cully ha affermato che è emerso come la "porta d'ingresso in AWS". AWS Identity Center gestisce tutte le richieste di autenticazione e autorizzazione e ora elabora mezzo miliardo di chiamate API al secondo.

Curtis Franklin, analista senior che si occupa di gestione della sicurezza aziendale e operazioni di sicurezza presso Omdia, ha osservato che AWS ha sottolineato IAM durante la conferenza di 2 giorni. "AWS ha dato segnali che considera l'identità la prima linea per la sicurezza e la privacy nel cloud", ha affermato. "Penso che continueranno a coinvolgere partner in modo che AWS sia l'unica fonte di verità su chi sono gli utenti autorizzati e quali privilegi possono avere".

Timestamp:

Di più da Lettura oscura