Gestion des accès privilégiés aux plateformes cloud

Gestion des accès privilégiés aux plateformes cloud

Partager le post

Nouvelle solution ThycoticCentrify pour le contrôle et la gestion des accès privilégiés aux plateformes cloud. Les entreprises migrent de plus en plus leurs applications internes vers le cloud.

ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion des principaux fournisseurs de gestion des accès à privilèges (PAM) Thycotic et Centrify, active les comptes de facturation AWS, les comptes IAM, avec sa nouvelle solution de fournisseur de cloud (Gestion des identités et des accès) et AWS Instances EC2 à gérer de manière centralisée et en temps réel.

Les applications internes sont davantage dans le cloud

Les entreprises migrent de plus en plus leurs applications internes vers le cloud. Ils adoptent souvent une approche « lift-and-shift » pour migrer les machines virtuelles (VM) et les applications vers leur fournisseur de cloud préféré. Dans le même temps, ils créent souvent plusieurs comptes AWS différents pour chaque projet d'application ou service. En outre, chaque compte AWS possède son propre compte racine/facturation, ses propres comptes d'utilisateurs IAM et ses propres comptes de service. Enfin, il y a les comptes des machines virtuelles (VM) pour supporter une application.

Difficile de gérer les informations d'identification du compte racine/facturation AWS car des humains sont impliqués dans chaque modification. En outre, les bonnes pratiques AWS recommandent de configurer l'authentification multifacteur (MFA) pour un compte contrôlé par l'application des services AWS. Alors que les outils d'automatisation peuvent intégrer de nouvelles instances AWS EC2 avec Privileged Access Management (PAM), les opérations, le personnel et les auditeurs ont besoin d'un moyen de garantir et de valider que toutes les machines virtuelles hébergées sont prises en compte et correctement sécurisées.

Solution de fournisseur de cloud pour AWS

La solution de fournisseur de cloud de ThycoticCentrify pour AWS résout ces problèmes en étendant un certain nombre de fonctionnalités PAM existantes pour découvrir en continu et automatiquement toutes les instances AWS EC2, permettant une visibilité complète des instances même dans les groupes de sécurité à mise à l'échelle automatique élastique. Les comptes racine/de facturation AWS sont stockés en toute sécurité dans un coffre-fort de mots de passe d'urgence. L'accès interactif aux comptes AWS via l'AWS Management Console, l'AWS CLI, les SDK et les API est strictement contrôlé. Les comptes AWS IAM et les clés d'accès associées sont éliminés ou mis en chambre forte pour réduire la surface d'attaque. Dans le même temps, l'authentification unique fédérée basée sur le langage SAML (Security Assertion Markup Language) offre une alternative plus sécurisée et nécessitant peu de maintenance. Les flux de découverte et de post-découverte EC2 continus et automatisés garantissent une visibilité complète et précise. Ainsi, les instances EC2 et leurs comptes privilégiés sont instantanément sécurisés et gérés de manière centralisée.

Avantage : solution cloud évolutive

« Le cloud offre d'énormes avantages en termes d'évolutivité et de disponibilité. Mais pour les cyber-attaquants, cela a également créé de nouvelles vulnérabilités créées par des contrôles incohérents et les problèmes de gestion d'identité qui en résultent », explique Özkan Topal, directeur des ventes chez ThycoticCentrify. « Notre solution de fournisseur de cloud pour AWS permet une visibilité en temps réel sur les charges de travail cloud à mesure qu'elles sont ajoutées et supprimées. La gestion des mots de passe et des identités privilégiées est automatisée. Cela garantit que l'administration et les contrôles d'accès sont appliqués tout en réduisant la complexité et les risques.

Özkan Topal, directeur des ventes chez ThycoticCentrify (Image : ThycoticCentrify).

La base de la solution du fournisseur cloud est une architecture cloud-native spoke (hub and spoke) regroupée autour de la plateforme Centrify et de connecteurs de passerelle Centrify qui consomment peu de ressources. Celles-ci intègrent les charges de travail cloud dans la plate-forme Centrify. L'offre peut également déployer automatiquement des clients Centrify sur des instances Windows et Linux découvertes pour un contrôle d'accès granulaire, un audit et une journalisation visuelle des sessions. Une connexion sans mot de passe avec des certificats éphémères depuis la plateforme Centrify via "Utiliser mon compte" est également possible.

La solution de fournisseur de cloud de ThycoticCentrify est initialement disponible pour AWS et sera bientôt étendue à Microsoft Azure et à d'autres plateformes de fournisseur de cloud.

Plus sur Centrify.com

 


À propos de Thycotic Centrify

ThycoticCentrify est l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud qui permettent la transformation numérique à grande échelle. Les solutions de gestion des accès privilégiés (PAM) de ThycoticCentrify, leaders du secteur, réduisent les risques, la complexité et les coûts tout en protégeant les données, les appareils et le code de l'entreprise dans les environnements cloud, sur site et hybrides. ThycoticCentrify bénéficie de la confiance de plus de 14.000 100 entreprises leaders dans le monde, dont plus de la moitié du Fortune XNUMX. Les clients comprennent les plus grandes institutions financières, agences de renseignement et sociétés d'infrastructures critiques du monde. Qu'il soit humain ou machine, dans le cloud ou sur site - avec ThycoticCentrify, l'accès privilégié est sécurisé.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus