Amazonは、今週ボストンで開催されたAWS re:Inforce Securityカンファレンスで、IDとアクセスの管理を強調しました。 の発表の中で GuardDutyマルウェアの検出 アマゾンウェブサービスの幹部は、Amazon Detective for Elastic Kubernetes Service(EKS)で、今月初めからIAMRolesAnywhereの立ち上げを強調しました。 AWS Identity and Access Management(IAM) AWSの外部のリソースで実行します。 IAM Roles Anywhereを使用すると、セキュリティチームはオンプレミスリソースの一時的な資格情報を提供できます。
IAM Roles Anywhereを使用すると、オンプレミスサーバー、コンテナワークロード、およびアプリケーションで、同じAWSIAMロールとポリシーを使用できる一時的なAWSクレデンシャルにX.509証明書を使用できます。 「IAMRolesは、オンプレミスサーバー、コンテナー、アプリケーションが一時的なAWSクレデンシャルを取得するための安全な方法を提供します」とプラットフォームのAWSVPであるKurtKufeld氏は述べています。
一時的なクレデンシャルを作成することは、短期的な目的でのみ必要な場合に理想的な代替手段であると、IDの製品管理のAWSディレクターであるKarenHaberkorn氏はテクニカルセッションで述べています。
「これによりIAMロールが拡張され、AWSの外部で実行されているワークロードと、アプリケーションが実行されている場所でAWSサービスのすべての機能を利用できるようになります」とHaberkorn氏は述べています。 「これにより、AWSで実行されるアプリケーション、オンプレミス、エッジ、実際にはどこでも実行されるアプリケーションに対して、現在行っているのとまったく同じ方法でAWSサービスへのアクセスを管理できます。」
IAM Roles Anywhereを使用すると、組織は同じ方法でアクセスを構成できるため、トレーニングが減り、より一貫性のある展開プロセスが提供されます、とHaberkorn氏は付け加えました。 「そうです、それはより安全な環境を意味します」と彼女は言いました。 「過去にオンプレミスアプリケーションに使用した可能性のある長期クレデンシャルのローテーションとセキュリティを管理する必要がなくなるため、より安全になります。」
新しいIAMIdentityCenter
Amazonはまた、AWSシングルサインオンオファリングの名前を「AWSIdentityCenter」に変更したことも発表しました。 プリンシパルプロダクトマネージャーのロンカリーは、 ブログ投稿 今週、名前の変更は、そのすべての機能をより適切に反映し、近年に移行した顧客をサポートすることです。 マルチアカウント戦略。 AWSはまた、「AWSアカウントとアプリケーション全体のアクセスを管理するための中心的な場所としての推奨される役割を強化する」ことを目指しています」とCullyは書いています。
AWSはAWSIdentityCenterの技術的な変更を発表していませんが、Cullyはそれが「AWSへの玄関口」として浮上したと述べました。 AWS Identity Centerは、すべての認証および承認リクエストを処理し、現在、XNUMX秒あたりXNUMX億のAPI呼び出しを処理しています。
Omdiaでエンタープライズセキュリティ管理とセキュリティ運用を担当するシニアアナリストのCurtisFranklin氏は、AWSが2日間の会議を通じてIAMを強調したと述べました。 「AWSは、クラウドのセキュリティとプライバシーの最前線でアイデンティティを検討していることを示しています」と彼は言いました。 「AWSが許可されたユーザーが誰であり、どのような特権を持つことができるかについての唯一の正しい情報源となるように、彼らは引き続きパートナーを呼び込むつもりだと思います。」