Gestione degli accessi privilegiati alle piattaforme cloud

Gestione degli accessi privilegiati alle piattaforme cloud

Condividi post

Nuova soluzione ThycoticCentrify per il controllo e la gestione degli accessi privilegiati alle piattaforme cloud. Le aziende spostano sempre più le loro applicazioni interne nel cloud.

ThycoticCentrify, un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud formato dalla fusione dei principali fornitori di Privileged Access Management (PAM) Thycotic e Centrify, sta abilitando gli account di fatturazione AWS, gli account IAM, con la sua nuova soluzione per fornitori di servizi cloud (Identity and Access Management) e AWS Istanze EC2 da gestire centralmente e in tempo reale.

Le applicazioni interne sono più nel cloud

Le aziende spostano sempre più le loro applicazioni interne nel cloud. Spesso adottano un approccio "lift-and-shift" per migrare le macchine virtuali (VM) e le applicazioni al loro provider cloud preferito. Allo stesso tempo, spesso creano diversi account AWS per ogni progetto o reparto dell'applicazione. Inoltre, ogni account AWS ha il proprio account root/di fatturazione, account utente IAM e account di servizio. Infine, ci sono gli account delle macchine virtuali (VM) per supportare un'applicazione.

Difficile gestire le credenziali dell'account root/fatturazione AWS poiché gli esseri umani sono coinvolti in ogni modifica. Inoltre, la best practice di AWS consiglia di configurare l'autenticazione a più fattori (MFA) per un account controllato dall'applicazione del servizio AWS. Mentre gli strumenti di automazione possono integrare nuove istanze AWS EC2 con Privileged Access Management (PAM), le operazioni, il personale e i revisori hanno bisogno di un modo per garantire e convalidare che tutte le macchine virtuali ospitate siano contabilizzate e adeguatamente protette.

Soluzione del fornitore di servizi cloud per AWS

La soluzione del provider cloud di ThycoticCentrify per AWS risolve questi problemi estendendo una serie di funzionalità PAM esistenti per rilevare in modo continuo e automatico tutte le istanze AWS EC2, consentendo una visibilità completa dell'istanza anche nei gruppi elastici di garanzia a scalabilità automatica. Gli account root/di fatturazione di AWS sono archiviati in modo sicuro in un archivio password di emergenza. L'accesso interattivo agli account AWS tramite la Console di gestione AWS, l'AWS CLI, gli SDK e le API è strettamente controllato. Gli account AWS IAM e le chiavi di accesso associate vengono eliminati o archiviati per ridurre la superficie di attacco. Allo stesso tempo, il single sign-on federato basato su SAML (Security Assertion Markup Language) offre un'alternativa più sicura e a bassa manutenzione.I flussi di rilevamento e post-rilevamento continui e automatizzati di EC2 garantiscono una visibilità completa e accurata. Di conseguenza, le istanze EC2 e i relativi account con privilegi vengono immediatamente protetti e gestiti centralmente.

Vantaggio: soluzione cloud scalabile

“Il cloud offre enormi vantaggi in termini di scalabilità e disponibilità. Ma per gli aggressori informatici, ha anche creato nuove vulnerabilità create da controlli incoerenti e conseguenti problemi di gestione delle identità", afferma Özkan Topal, direttore delle vendite di ThycoticCentrify. “La nostra soluzione di provider cloud per AWS consente la visibilità in tempo reale dei carichi di lavoro cloud man mano che vengono aggiunti e rimossi. La gestione delle password e delle identità privilegiate è automatizzata. Ciò garantisce che l'amministrazione e i controlli di accesso vengano applicati riducendo la complessità e il rischio".

Özkan Topal, direttore delle vendite di ThycoticCentrify (Immagine: ThycoticCentrify).

La base della soluzione del fornitore di servizi cloud è un'architettura spoke nativa del cloud (hub e spoke) raggruppata attorno alla piattaforma Centrify e ai connettori gateway Centrify che consumano poche risorse. Questi integrano i carichi di lavoro cloud nella piattaforma Centrify. L'offerta può anche distribuire automaticamente i client Centrify su istanze Windows e Linux rilevate per il controllo granulare degli accessi, l'auditing e la registrazione visiva delle sessioni. È anche possibile un accesso senza password con certificati temporanei dalla piattaforma Centrify tramite "Usa il mio account".

La soluzione del provider cloud di ThycoticCentrify è inizialmente disponibile per AWS e sarà presto estesa a Microsoft Azure e ad altre piattaforme di provider cloud.

Altro su Centrify.com

 


Informazioni su Thycotic Centrify

ThycoticCentrify è un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud che consentono la trasformazione digitale su larga scala. Le soluzioni PAM (Privileged Access Management) leader del settore di ThycoticCentrify riducono i rischi, la complessità e i costi proteggendo i dati aziendali, i dispositivi e il codice in ambienti cloud, on-premise e ibridi. ThycoticCentrify è considerato affidabile da oltre 14.000 aziende leader in tutto il mondo, inclusa più della metà delle Fortune 100. I clienti includono le più grandi istituzioni finanziarie del mondo, agenzie di intelligence e società di infrastrutture critiche. Che si tratti di persone o macchine, nel cloud o on-premise, con ThycoticCentrify l'accesso privilegiato è sicuro.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più