AWS фокусируется на управлении доступом к идентификационным данным в re:Inforce PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

AWS уделяет особое внимание управлению доступом к учетным записям в re:Inforce

Amazon уделила особое внимание управлению идентификацией и доступом на своей конференции AWS re:Inforce Security в Бостоне на этой неделе. Среди объявлений о Обнаружение вредоносных программ GuardDuty и Amazon Detective for Elastic Kubernetes Service (EKS), руководители Amazon Web Services подчеркнули запуск IAM Roles Anywhere в начале этого месяца, который позволяет Управление идентификацией и доступом AWS (IAM) для работы на ресурсах за пределами AWS. С помощью IAM Roles Anywhere группы безопасности могут предоставлять временные учетные данные для локальных ресурсов.

IAM Roles Anywhere позволяет локальным серверам, контейнерным рабочим нагрузкам и приложениям использовать сертификаты X.509 для временных учетных данных AWS, которые могут использовать те же роли и политики AWS IAM. «Роли IAM предоставляют вашим локальным серверам, контейнерам и приложениям безопасный способ получения временных учетных данных AWS, — сказал Курт Куфельд, вице-президент AWS по платформам.

Создание временных учетных данных — идеальная альтернатива, когда они нужны только для краткосрочных целей, — сказала Карен Хаберкорн, директор AWS по управлению продуктами для идентификации, во время технического совещания.

«Это расширяет возможности ролей IAM, поэтому вы можете использовать их и рабочие нагрузки, выполняемые за пределами AWS, что позволяет вам использовать всю мощь сервисов AWS, где бы ни выполнялись ваши приложения», — сказал Хаберкорн. «Это позволяет вам управлять доступом к сервисам AWS точно так же, как вы это делаете сегодня для приложений, которые работают в AWS, для приложений, которые работают локально, на периферии — практически где угодно».

Хаберкорн добавил, что поскольку IAM Roles Anywhere позволяет организациям настраивать доступ одинаковым образом, это снижает затраты на обучение и обеспечивает более последовательный процесс развертывания. «И да, это означает более безопасную среду», — сказала она. «Это более безопасно, потому что вам больше не нужно управлять ротацией и безопасностью любых долгосрочных учетных данных, которые вы могли использовать для локальных приложений в прошлом».

Новый центр идентификации IAM

Amazon также объявила, что переименовала свое предложение AWS Single Sign-On в «AWS Identity Center». Главный менеджер по продукту Рон Калли объяснил в блоге на этой неделе, что изменение названия должно лучше отражать полный набор возможностей и поддерживать клиентов, которые в последние годы перешли на мультиаккаунтная стратегия. AWS также стремится «усилить свою рекомендуемую роль центрального места для управления доступом к учетным записям и приложениям AWS», — написал Калли.

Хотя AWS не объявляла о каких-либо технических изменениях в AWS Identity Center, Калли сказал, что он стал «парадной дверью в AWS». AWS Identity Center обрабатывает все запросы на аутентификацию и авторизацию и теперь обрабатывает полмиллиарда вызовов API в секунду.

Кертис Франклин, старший аналитик, отвечающий за управление корпоративной безопасностью и операции по обеспечению безопасности в Omdia, отметил, что AWS уделяла особое внимание IAM на протяжении двухдневной конференции. «AWS дала понять, что считает идентификацию на переднем крае безопасности и конфиденциальности в облаке, — сказал он. «Я думаю, что они продолжат привлекать партнеров, чтобы AWS был единственным источником правды о том, кто такие авторизованные пользователи и какие привилегии они могут иметь».

Отметка времени:

Больше от Темное чтение