AWS มุ่งเน้นไปที่การจัดการการเข้าถึงข้อมูลประจำตัวที่ re:Inforce PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

AWS มุ่งเน้นไปที่การจัดการการเข้าถึงข้อมูลประจำตัวที่ re:Inforce

Amazon เน้นย้ำถึงการจัดการข้อมูลประจำตัวและการเข้าถึงระหว่างการประชุม AWS re:Inforce Security ที่บอสตันในสัปดาห์นี้ ท่ามกลางประกาศสำหรับ การตรวจจับมัลแวร์ GuardDut และ Amazon Detective for Elastic Kubernetes Service (EKS) ผู้บริหารของ Amazon Web Services ได้เน้นย้ำถึงการเปิดตัว IAM Roles Anywhere เมื่อต้นเดือนนี้ ซึ่งช่วยให้ AWS Identity และการจัดการการเข้าถึง (IAM) เพื่อทำงานบนทรัพยากรภายนอก AWS ด้วย IAM Roles Anywhere ทีมรักษาความปลอดภัยสามารถให้ข้อมูลประจำตัวชั่วคราวสำหรับทรัพยากรในองค์กรได้

IAM Roles Anywhere ช่วยให้เซิร์ฟเวอร์ในองค์กร ปริมาณงานคอนเทนเนอร์ และแอปพลิเคชันสามารถใช้ใบรับรอง X.509 สำหรับข้อมูลประจำตัว AWS ชั่วคราว ซึ่งสามารถใช้บทบาทและนโยบาย AWS IAM เดียวกันได้ “บทบาท IAM เป็นวิธีที่ปลอดภัยสำหรับเซิร์ฟเวอร์ในองค์กร คอนเทนเนอร์ แอปพลิเคชัน เพื่อรับข้อมูลประจำตัว AWS ชั่วคราว” Kurt Kufeld รองประธาน AWS ของแพลตฟอร์มกล่าว

Karen Haberkorn ผู้อำนวยการฝ่ายการจัดการผลิตภัณฑ์สำหรับข้อมูลประจำตัวของ AWS กล่าวว่าการสร้างข้อมูลประจำตัวชั่วคราวเป็นทางเลือกที่เหมาะสมเมื่อมีความจำเป็นสำหรับวัตถุประสงค์ในระยะสั้นเท่านั้น

“สิ่งนี้ขยายบทบาท IAM เพื่อให้คุณสามารถใช้งานได้และปริมาณงานที่ทำงานนอก AWS ซึ่งช่วยให้คุณใช้ประโยชน์จากพลังของบริการของ AWS ได้ทุกที่ที่แอปพลิเคชันของคุณทำงาน” Haberkorn กล่าว “มันช่วยให้คุณจัดการการเข้าถึงบริการของ AWS ในลักษณะเดียวกับที่คุณทำในปัจจุบันสำหรับแอปพลิเคชันที่ทำงานใน AWS สำหรับแอปพลิเคชันที่ทำงานในองค์กร ที่ Edge — ในทุกที่จริงๆ”

เนื่องจาก IAM Roles Anywhere ช่วยให้องค์กรสามารถกำหนดค่าการเข้าถึงได้ในลักษณะเดียวกัน จึงลดการฝึกอบรมและให้กระบวนการปรับใช้ที่สอดคล้องกันมากขึ้น Haberkorn กล่าวเสริม “ใช่ มันหมายถึงสภาพแวดล้อมที่ปลอดภัยมากขึ้น” เธอกล่าว “ปลอดภัยกว่าเพราะคุณไม่จำเป็นต้องจัดการการหมุนเวียนและความปลอดภัยของข้อมูลประจำตัวระยะยาวที่คุณอาจเคยใช้สำหรับแอปพลิเคชันภายในองค์กรอีกต่อไป”

ใหม่ IAM Identity Center

Amazon ยังประกาศว่าได้เปลี่ยนชื่อ AWS Single Sign-On เสนอ “AWS Identity Center” ผู้จัดการผลิตภัณฑ์หลัก Ron Cully อธิบายใน a โพสต์บล็อก ในสัปดาห์นี้การเปลี่ยนชื่อเป็นการสะท้อนถึงความสามารถที่สมบูรณ์และเพื่อสนับสนุนลูกค้าที่ในช่วงไม่กี่ปีที่ผ่านมาได้เปลี่ยนไปเป็น กลยุทธ์หลายบัญชี. AWS ยังต้องการ “เสริมความแข็งแกร่งให้กับบทบาทที่แนะนำในฐานะศูนย์กลางในการจัดการการเข้าถึงบัญชีและแอปพลิเคชันของ AWS” Cully เขียน

แม้ว่า AWS ยังไม่ได้ประกาศการเปลี่ยนแปลงทางเทคนิคใดๆ กับ AWS Identity Center แต่ Cully กล่าวว่าได้กลายเป็น “ประตูหน้าสู่ AWS” AWS Identity Center จัดการคำขอการรับรองความถูกต้องและการอนุญาตทั้งหมด และตอนนี้ประมวลผลการเรียก API กว่าครึ่งพันล้านครั้งต่อวินาที

Curtis Franklin นักวิเคราะห์อาวุโสที่ดูแลการจัดการความปลอดภัยระดับองค์กรและการดำเนินการด้านความปลอดภัยที่ Omdia ตั้งข้อสังเกตว่า AWS เน้นย้ำ IAM ตลอดการประชุม 2 วัน “AWS ให้สัญญาณว่าระบบถือว่าการระบุตัวตนเป็นแนวหน้าในการรักษาความปลอดภัยและความเป็นส่วนตัวในระบบคลาวด์” เขากล่าว “ฉันคิดว่าพวกเขาจะดึงพันธมิตรเข้ามาต่อไปเพื่อให้ AWS เป็นแหล่งความจริงเพียงแหล่งเดียวว่าใครคือผู้ใช้ที่ได้รับอนุญาตและสิทธิ์ใดบ้างที่พวกเขาสามารถมีได้”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด