AWS는 re:Inforce PlatoBlockchain Data Intelligence에서 ID 액세스 관리에 중점을 둡니다. 수직 검색. 일체 포함.

AWS는 re:Inforce에서 ID 액세스 관리에 중점을 둡니다.

Amazon은 이번 주 보스턴에서 열린 AWS re:Inforce Security 컨퍼런스에서 ID 및 액세스 관리를 강조했습니다. 에 대한 발표 중 GuardDuty 맬웨어 감지 및 Amazon Detective for Elastic Kubernetes Service(EKS), Amazon Web Services 경영진은 이달 초부터 IAM Roles Anywhere 출시를 강조했습니다. AWS 자격 증명 및 액세스 관리 (IAM) AWS 외부의 리소스에서 실행합니다. IAM Roles Anywhere를 사용하여 보안 팀은 온프레미스 리소스에 대한 임시 자격 증명을 제공할 수 있습니다.

IAM Roles Anywhere를 사용하면 온프레미스 서버, 컨테이너 워크로드 및 애플리케이션이 동일한 AWS IAM 역할 및 정책을 사용할 수 있는 임시 AWS 자격 증명에 대해 X.509 인증서를 사용할 수 있습니다. AWS 플랫폼 부사장 Kurt Kufeld는 "IAM 역할은 온프레미스 서버, 컨테이너, 애플리케이션이 임시 AWS 자격 증명을 얻을 수 있는 안전한 방법을 제공합니다.

AWS ID 제품 관리 이사인 Karen Haberkorn은 기술 세션에서 임시 자격 증명을 생성하는 것은 단기 목적으로만 필요할 때 이상적인 대안이라고 말했습니다.

Haberkorn은 "이는 IAM 역할을 확장하여 AWS 외부에서 실행되는 워크로드와 IAM 역할을 확장하여 애플리케이션이 실행되는 모든 곳에서 AWS 서비스의 모든 기능을 활용할 수 있도록 합니다"라고 말했습니다. "AWS에서 실행되는 애플리케이션, 온프레미스, 엣지에서 실행되는 애플리케이션에 대해 오늘날과 똑같은 방식으로 AWS 서비스에 대한 액세스를 관리할 수 있습니다."

IAM Roles Anywhere는 조직이 동일한 방식으로 액세스를 구성할 수 있도록 하기 때문에 교육을 줄이고 보다 일관된 배포 프로세스를 제공한다고 Haberkorn은 덧붙였습니다. "예, 더 안전한 환경을 의미합니다."라고 그녀는 말했습니다. "과거에 온프레미스 애플리케이션에 사용했을 수 있는 장기 자격 증명의 교체 및 보안을 더 이상 관리할 필요가 없기 때문에 더 안전합니다."

새로운 IAM 자격 증명 센터

Amazon은 또한 AWS Single Sign-On 서비스의 이름을 "AWS Identity Center"로 변경했다고 발표했습니다. 수석 제품 관리자 Ron Cully는 블로그 게시물 이번 주 이름 변경은 전체 기능을 더 잘 반영하고 최근 몇 년 동안 다중 계정 전략. AWS는 또한 "AWS 계정 및 애플리케이션 전반에 걸쳐 액세스를 관리하기 위한 중앙 위치로서 권장되는 역할을 강화할 것"이라고 말했습니다.

AWS는 AWS Identity Center에 대한 기술적 변경 사항을 발표하지 않았지만 Cully는 이것이 "AWS의 정문"으로 부상했다고 말했습니다. AWS Identity Center는 모든 인증 및 권한 부여 요청을 처리하고 이제 초당 XNUMX억 개의 API 호출을 처리합니다.

Omdia에서 엔터프라이즈 보안 관리 및 보안 운영을 담당하는 수석 분석가인 Curtis Franklin은 AWS가 2일 회의 내내 IAM을 강조했다고 말했습니다. "AWS는 클라우드에서 보안 및 개인 정보 보호의 최전선에서 ID를 고려한다는 신호를 보냈습니다."라고 그는 말했습니다. "AWS가 인증된 사용자가 누구이며 어떤 권한을 가질 수 있는지에 대한 단일 정보 소스가 되도록 계속해서 파트너를 영입할 것이라고 생각합니다."

타임 스탬프 :

더보기 어두운 독서