Management von privilegierten Zugriffen auf Cloud-Plattformen

Management von privilegierten Zugriffen auf Cloud-Plattformen

Beitrag teilen

Neue ThycoticCentrify-Lösung für Kontrolle und Management des privilegierten Zugriffs auf Cloud-Plattformen. Unternehmen verlagern ihre internen Applikationen mehr und mehr in die Cloud.

ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Privileged Access Management (PAM)-Anbietern Thycotic und Centrify hervorgegangen ist, ermöglicht mit seiner neuen Cloud-Provider-Lösung AWS-Abrechnungskonten, IAM-Konten (Identity and Access Management) und AWS EC2-Instanzen zentral und in Echtzeit zu verwalten.

Anzeige

Interne Applikationen liegen mehr in der Cloud

Unternehmen verlagern ihre internen Applikationen mehr und mehr in die Cloud. Dabei wählen sie häufig einen „Lift-and-Shift“-Ansatz, um virtuelle Maschinen (VMs) und Applikationen zu ihrem bevorzugten Cloudanbieter zu migrieren. Zugleich erstellen sie oft mehrere verschiedene AWS-Konten für jedes Applikationsprojekt oder jede Abteilung. Außerdem hat jedes AWS-Konto ein eigenes Stamm-/Abrechnungskonto, IAM-Benutzerkonten und Servicekonten. Zuletzt kommen noch die Konten der virtuellen Maschinen (VMs), um eine Applikation zu unterstützen, dazu.

Es ist schwierig, Anmeldeinformationen für das AWS-Stamm-/Abrechnungskonto zu verwalten, da Menschen in jede Modifikation einbezogen sind. Zudem empfiehlt die AWS-Best -Praxis, eine Multi-Faktor-Authentifikation (MFA) für ein Konto zu konfigurieren, das durch das AWS-Service-Enforcement gesteuert wird. Während Automatisationstools neue AWS EC2-Instanzen in ein Privileged Access Management (PAM) integrieren können, benötigen Betrieb, Mitarbeiter und Auditoren eine Möglichkeit, um sicherzustellen und zu validieren, dass alle gehosteten virtuellen Maschinen erfasst und ordnungsgemäß gesichert sind.

Cloud-Provider-Lösung für AWS

Die Cloud-Provider-Lösung von ThycoticCentrify für AWS adressiert diese Probleme, indem sie eine Reihe vorhandener PAM-Funktionen erweitert, um alle AWS-EC2-Instanzen kontinuierlich und automatisch zu erkennen und so die vollständige Sichtbarkeit der Instanzen auch in elastischen Auto-Scaling-Gruppen zu gewährleisten. AWS Stamm-/Abrechnungskonten sind sicher in einem Passwort-Tresor (Password Vault) für den Notfall verwahrt. Der interaktive Zugriff auf AWS-Konten über die AWS Management Console, AWS CLI, SDKs und APIs wird streng kontrolliert. AWS-IAM-Konten und zugehörige Zugriffsschlüssel werden eliminiert oder in einem Vault gesichert, um die Angriffsfläche zu reduzieren. Zugleich stellt föderiertes Single Sign-on auf der Grundlage der Security Assertion Markup Language (SAML) eine sicherere und wartungsärmere Alternative dar. Kontinuierliche und automatische EC2-Discovery- und Post-Discovery-Abläufe sorgen für vollständige und genaue Transparenz. In der Folge sind EC2-Instanzen und ihre privilegierten Konten sofort gesichert und werden zentral verwaltet.

Vorteil: skalierbare Cloud-Lösung

„Die Cloud bietet enorme Vorteile, wenn es um Skalierbarkeit und Verfügbarkeit geht. Aber für Cyber-Angreifer hat sie auch neue Schwachstellen geschaffen, die durch uneinheitliche Kontrollen und daraus resultierende Probleme im Identitätsmanagement entstehen“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Unsere Cloud-Provider-Lösung für AWS ermöglicht Echtzeit-Transparenz über Cloud-Workloads, während diese hinzugefügt und entfernt werden. Das Management privilegierter Passwörter und Identitäten wird automatisiert. So ist sichergestellt wird, dass Administrations- und Zugriffskontrollen durchgesetzt werden und zugleich Komplexität und Risiken sinken.“

Özkan Topal, Sales Director bei ThycoticCentrify (Bild: ThycoticCentrify).

Die Grundlage der Cloud-Provider-Lösung ist eine Cloud-native Speichenarchitektur (Hub and Spoke), gruppiert um die Centrify-Plattform und Centrify-Gateway-Konnektoren, die wenig Ressourcen verbrauchen. Diese binden die Cloud-Workloads in die Centrify-Plattform ein. Das Angebot kann auch automatisch Centrify-Clients auf entdeckten Windows- und Linux-Instanzen für eine granulare Zugriffskontrolle, Auditing und das visuelle Aufzeichnen von Sitzungen bereitstellen. Auch eine passwortlose Anmeldung mit ephemeren Zertifikaten der Centrify-Plattform über „Use My Account“ ist möglich.

Die Cloud-Provider-Lösung von ThycoticCentrify ist zunächst für AWS verfügbar und wird in Kürze auf Microsoft Azure und andere Cloud-Provider-Plattformen erweitert.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Tabletop-Übungen: Mitarbeiter im Ernstfall vorbereitet

Rollenspiele für die Cybersicherheit: Wie Tabletop-Übungen – TTX – Unternehmen auf den Ernstfall vorbereiten. So lernen Mitarbeiter, wie sie sich ➡ Weiterlesen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der ➡ Weiterlesen

Alt-Systeme im OT-Umfeld schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die Alt-Systeme richtig? ➡ Weiterlesen

Neue Version der XDR AI PLATFORM

Die automatisierte XDR Plattform hat in der Version 13 ein verbessertes Verteidigungsarsenal zur Bekämpfung komplexer werdender Cyberbedrohungen. Eine KI hält ➡ Weiterlesen

Notfallplan: Kommunikation während einer Cyberattacke 

Cyberkriminalität und Datendiebstahl sind ein Supergau und können Unternehmen ins Straucheln bringen. Ein Notfallplan hilft allen Beteiligten, die Nerven und ➡ Weiterlesen

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen