AWS koncentruje się na zarządzaniu dostępem do tożsamości w re:Inforce PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

AWS koncentruje się na zarządzaniu dostępem do tożsamości w re:Inforce

Amazon położył nacisk na zarządzanie tożsamością i dostępem podczas konferencji AWS re:Inforce Security w Bostonie w tym tygodniu. Wśród zapowiedzi dla Wykrywanie złośliwego oprogramowania GuardDuty i Amazon Detective for Elastic Kubernetes Service (EKS), kierownictwo Amazon Web Services zwróciło uwagę na uruchomienie IAM Roles Anywhere na początku tego miesiąca, co umożliwia Zarządzanie tożsamością i dostępem AWS (IAM) do uruchamiania na zasobach poza AWS. Dzięki IAM Roles Anywhere zespoły ds. bezpieczeństwa mogą udostępniać tymczasowe poświadczenia dla zasobów lokalnych.

IAM Roles Anywhere umożliwia lokalnym serwerom, obciążeniom kontenerów i aplikacjom używanie certyfikatów X.509 dla tymczasowych poświadczeń AWS, które mogą korzystać z tych samych ról i zasad AWS IAM. „Role IAM zapewniają bezpieczny sposób uzyskiwania tymczasowych poświadczeń AWS dla lokalnych serwerów, kontenerów i aplikacji” — powiedział Kurt Kufeld, wiceprezes AWS ds. platform.

Tworzenie tymczasowych danych uwierzytelniających jest idealną alternatywą, gdy są one potrzebne tylko do krótkoterminowych celów, powiedziała podczas sesji technicznej Karen Haberkorn, dyrektor ds. zarządzania produktami AWS ds. tożsamości.

„Rozszerza to role IAM, dzięki czemu możesz z nich korzystać i obciążenia działające poza AWS, co pozwala na wykorzystanie wszystkich możliwości usług AWS, gdziekolwiek są uruchomione Twoje aplikacje”, powiedział Haberkorn. „Pozwala zarządzać dostępem do usług AWS w dokładnie taki sam sposób, w jaki robi się to dzisiaj w przypadku aplikacji działających w AWS, aplikacji działających lokalnie, na urządzeniach brzegowych — naprawdę wszędzie”.

Ponieważ IAM Roles Anywhere umożliwia organizacjom konfigurowanie dostępu w ten sam sposób, ogranicza to szkolenie i zapewnia bardziej spójny proces wdrażania, dodał Haberkorn. „I tak, oznacza to bezpieczniejsze środowisko” – powiedziała. „Jest bezpieczniejszy, ponieważ nie trzeba już zarządzać rotacją i bezpieczeństwem długoterminowych poświadczeń, które mogły być używane w przeszłości w aplikacjach lokalnych”.

Nowe centrum tożsamości IAM

Amazon ogłosił również, że zmienił nazwę swojego AWS Single Sign-On, oferując „AWS Identity Center”. Główny menedżer produktu Ron Cully wyjaśnił w blogu w tym tygodniu zmiana nazwy ma lepiej odzwierciedlać jej pełny zestaw możliwości i wspierać klientów, którzy w ostatnich latach przeszli na strategia wielokontowa. AWS chce również „wzmocnić zalecaną rolę centralnego miejsca do zarządzania dostępem do kont i aplikacji AWS” – napisał Cully.

Chociaż AWS nie ogłosił żadnych zmian technicznych w AWS Identity Center, Cully powiedział, że pojawił się jako „przednie drzwi do AWS”. AWS Identity Center obsługuje wszystkie żądania uwierzytelniania i autoryzacji, a teraz przetwarza pół miliarda wywołań API na sekundę.

Curtis Franklin, starszy analityk zajmujący się zarządzaniem bezpieczeństwem przedsiębiorstwa i operacjami bezpieczeństwa w firmie Omdia, zauważył, że AWS podkreślał IAM podczas dwudniowej konferencji. „AWS dał sygnały, że uważa tożsamość za pierwszą linię bezpieczeństwa i prywatności w chmurze” – powiedział. „Myślę, że będą nadal przyciągać partnerów, aby AWS był jedynym źródłem prawdy o tym, kim są autoryzowani użytkownicy i jakie mogą mieć uprawnienia”.

Znak czasu:

Więcej z Mroczne czytanie