AWS richt zich op Identity Access Management bij re:Inforce PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

AWS richt zich op Identity Access Management bij re:Inforce

Amazon benadrukte identiteits- en toegangsbeheer tijdens zijn AWS re:Inforce Security-conferentie deze week in Boston. Onder aankondigingen voor GuardDuty Malware-detectie en Amazon Detective for Elastic Kubernetes Service (EKS), benadrukten de leidinggevenden van Amazon Web Services de lancering van IAM Roles Anywhere eerder deze maand, waarmee AWS identiteits- en toegangsbeheer (IAM) om te draaien op bronnen buiten AWS. Met IAM Roles Anywhere kunnen beveiligingsteams tijdelijke referenties verstrekken voor on-premises resources.

Met IAM Roles Anywhere kunnen on-premises servers, containerworkloads en applicaties X.509-certificaten gebruiken voor de tijdelijke AWS-referenties, die dezelfde AWS IAM-rollen en -beleid kunnen gebruiken. "IAM Roles biedt een veilige manier voor uw on-premises servers, containers en applicaties om tijdelijke AWS-inloggegevens te verkrijgen", aldus Kurt Kufeld, VP Platforms van AWS, Kurt Kufeld.

Het creรซren van tijdelijke inloggegevens is een ideaal alternatief wanneer ze alleen nodig zijn voor kortetermijndoeleinden, zei Karen Haberkorn, AWS-directeur productbeheer voor identiteit tijdens een technische sessie.

"Dit breidt IAM-rollen uit, zodat je ze kunt gebruiken en workloads die buiten AWS worden uitgevoerd, zodat je alle kracht van AWS-services kunt benutten, waar je applicaties ook draaien", aldus Haberkorn. "Hiermee kun je de toegang tot AWS-services op precies dezelfde manier beheren als vandaag voor applicaties die in AWS draaien, voor applicaties die on-premises, aan de rand draaien - echt overal."

Omdat IAM Roles Anywhere organisaties in staat stelt om toegang op dezelfde manier te configureren, vermindert het training en biedt het een consistenter implementatieproces, voegde Haberkorn eraan toe. "En ja, het betekent een veiligere omgeving", zei ze. "Het is veiliger omdat je niet langer de rotatie en beveiliging hoeft te beheren van eventuele langetermijnreferenties die je in het verleden misschien voor on-premises toepassingen hebt gebruikt."

Nieuw IAM-identiteitscentrum

Amazon heeft ook aangekondigd dat het zijn AWS Single Sign-On-aanbod heeft hernoemd tot "AWS Identity Center". Hoofdproductmanager Ron Cully uitgelegd in a blogpost deze week dat de naamswijziging is bedoeld om de volledige reeks mogelijkheden beter weer te geven en om klanten te ondersteunen die de afgelopen jaren zijn overgestapt op een strategie voor meerdere accounts. AWS wil ook "zijn aanbevolen rol versterken als de centrale plaats om de toegang tot AWS-accounts en -applicaties te beheren", schreef Cully.

Hoewel AWS geen technische wijzigingen in AWS Identity Center heeft aangekondigd, zei Cully dat het de "voordeur van AWS" is geworden. AWS Identity Center verwerkt alle authenticatie- en autorisatieverzoeken en verwerkt nu een half miljard API-aanroepen per seconde.

Curtis Franklin, een senior analist die zich bezighoudt met bedrijfsbeveiligingsbeheer en beveiligingsactiviteiten bij Omdia, merkte op dat AWS IAM tijdens de tweedaagse conferentie onderstreepte. "AWS gaf signalen dat het identiteit als de frontlinie voor beveiliging en privacy in de cloud beschouwt", zei hij. "Ik denk dat ze partners zullen blijven binnenhalen, zodat AWS de enige bron van waarheid is over wie geautoriseerde gebruikers zijn en welke privileges ze kunnen hebben."

Tijdstempel:

Meer van Donkere lezing