AWS fokuserar på Identity Access Management på re:Inforce PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

AWS fokuserar på Identity Access Management på re:Inforce

Amazon betonade identitets- och åtkomsthantering under sin AWS re:Inforce Security-konferens i Boston denna vecka. Bland kungörelser för GuardDuty Detektering av skadlig programvara och Amazon Detective for Elastic Kubernetes Service (EKS), belyste Amazon Web Services-chefer lanseringen av IAM-roller Anywhere från tidigare denna månad, vilket möjliggör AWS Identity and Access Management (IAM) att köra på resurser utanför AWS. Med IAM Roles Anywhere kan säkerhetsteam tillhandahålla tillfälliga referenser för lokala resurser.

IAM-roller Anywhere gör det möjligt för lokala servrar, containerarbetsbelastningar och applikationer att använda X.509-certifikat för de tillfälliga AWS-referenserna, som kan använda samma AWS IAM-roller och -policyer. "IAM-roller tillhandahåller ett säkert sätt för dina lokala servrar, behållare, applikationer att erhålla tillfälliga AWS-referenser", sa Kurt Kufeld, VP för plattformar för AWS.

Att skapa tillfälliga referenser är ett idealiskt alternativ när de bara behövs för kortsiktiga syften, sa Karen Haberkorn, AWS-chef för produkthantering för identitet, under en teknisk session.

"Detta utökar IAM-rollerna så att du kan använda dem och arbetsbelastningar som körs utanför AWS som låter dig utnyttja all kraften hos AWS-tjänster varhelst dina applikationer körs," sa Haberkorn. "Det låter dig hantera åtkomst till AWS-tjänster på exakt samma sätt som du gör idag för applikationer som körs i AWS, för applikationer som körs på lokaler, i kanten - egentligen var som helst."

Eftersom IAM Roles Anywhere gör det möjligt för organisationer att konfigurera åtkomst på samma sätt, minskar utbildningen och ger en mer konsekvent implementeringsprocess, tillade Haberkorn. "Och ja, det innebär en säkrare miljö", sa hon. "Det är säkrare eftersom du inte längre behöver hantera rotationen och säkerheten för eventuella långsiktiga referenser som du kan ha använt för lokala applikationer tidigare."

Nytt IAM Identity Center

Amazon meddelade också att de har döpt om sitt AWS Single Sign-On-erbjudande till "AWS Identity Center". Huvudproduktchefen Ron Cully förklarade i en blogginlägg denna vecka att namnbytet är för att bättre återspegla dess fulla uppsättning möjligheter och för att stödja kunder som under de senaste åren har gått över till en strategi för flera konton. AWS vill också "förstärka sin rekommenderade roll som den centrala platsen för att hantera åtkomst över AWS-konton och applikationer", skrev Cully.

Även om AWS inte har tillkännagett några tekniska ändringar av AWS Identity Center, sa Cully att det har dykt upp som "ytterdörren till AWS." AWS Identity Center hanterar alla autentiserings- och auktoriseringsförfrågningar och behandlar nu en halv miljard API-anrop per sekund.

Curtis Franklin, en senior analytiker som täcker företagssäkerhetshantering och säkerhetsoperationer på Omdia, noterade att AWS underströk IAM under hela 2-dagarskonferensen. "AWS gav tecken på att det betraktar identitet som frontlinjen för säkerhet och integritet i molnet," sa han. "Jag tror att de kommer att fortsätta att ta in partners så att AWS är den enda källan till sanning om vilka auktoriserade användare är och vilka privilegier de kan ha."

Tidsstämpel:

Mer från Mörk läsning