AWS fokuserer på Identity Access Management hos re:Inforce PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

AWS fokuserer på Identity Access Management hos re:Inforce

Amazon la vekt på identitets- og tilgangsstyring under sin AWS re:Inforce Security-konferanse i Boston denne uken. Blant kunngjøringer for GuardDuty Malware Deteksjon og Amazon Detective for Elastic Kubernetes Service (EKS), fremhevet ledere av Amazon Web Services lanseringen av IAM-roller hvor som helst fra tidligere denne måneden, som muliggjør AWS Identity and Access Management (IAM) å kjøre på ressurser utenfor AWS. Med IAM Roles Anywhere kan sikkerhetsteam gi midlertidig legitimasjon for lokale ressurser.

IAM Roles Anywhere gjør det mulig for lokale servere, containerarbeidsbelastninger og applikasjoner å bruke X.509-sertifikater for den midlertidige AWS-legitimasjonen, som kan bruke de samme AWS IAM-rollene og -policyene. "IAM-roller gir en sikker måte for dine lokale servere, containere, applikasjoner, for å få midlertidig AWS-legitimasjon," sa Kurt Kufeld, AWS VP of Platforms.

Å lage midlertidig legitimasjon er et ideelt alternativ når de bare er nødvendige for kortsiktige formål, sa Karen Haberkorn, AWS-direktør for produktstyring for identitet, under en teknisk sesjon.

"Dette utvider IAM-rollene slik at du kan bruke dem og arbeidsbelastninger som kjører utenfor AWS som lar deg utnytte all kraften til AWS-tjenester uansett hvor applikasjonene dine kjører," sa Haberkorn. "Den lar deg administrere tilgang til AWS-tjenester på nøyaktig samme måte som du gjør i dag for applikasjoner som kjører i AWS, for applikasjoner som kjører i lokalene, på kanten - egentlig hvor som helst."

Fordi IAM Roles Anywhere gjør det mulig for organisasjoner å konfigurere tilgang på samme måte, reduserer det opplæring og gir en mer konsistent distribusjonsprosess, la Haberkorn til. "Og ja, det betyr et sikrere miljø," sa hun. "Det er sikrere fordi du ikke lenger trenger å administrere rotasjonen og sikkerheten til langsiktig legitimasjon som du kanskje har brukt for lokale applikasjoner tidligere."

Nytt IAM Identity Center

Amazon kunngjorde også at de har gitt nytt navn til AWS Single Sign-On-tilbudet "AWS Identity Center." Hovedproduktsjef Ron Cully forklarte i en blogginnlegg denne uken at navneendringen skal gjenspeile det komplette settet av kapasiteter og støtte kunder som de siste årene har gått over til en strategi for flere kontoer. AWS er ​​også ute etter å "forsterke sin anbefalte rolle som det sentrale stedet for å administrere tilgang på tvers av AWS-kontoer og applikasjoner," skrev Cully.

Mens AWS ikke har kunngjort noen tekniske endringer i AWS Identity Center, sa Cully at det har dukket opp som "inngangsdøren til AWS." AWS Identity Center håndterer alle autentiserings- og autorisasjonsforespørsler, og behandler nå en halv milliard API-kall per sekund.

Curtis Franklin, en senioranalytiker som dekker bedriftssikkerhetsstyring og sikkerhetsoperasjoner hos Omdia, bemerket at AWS understreket IAM gjennom hele den 2-dagers konferansen. "AWS ga tegn på at den anser identitet som frontlinjen til sikkerhet og personvern i skyen," sa han. "Jeg tror de kommer til å fortsette å bringe inn partnere slik at AWS er ​​den eneste kilden til sannhet om hvem autoriserte brukere er og hvilke privilegier de kan ha."

Tidstempel:

Mer fra Mørk lesning