Management von privilegierten Zugriffen auf Cloud-Plattformen

Management von privilegierten Zugriffen auf Cloud-Plattformen

Beitrag teilen

Neue ThycoticCentrify-Lösung für Kontrolle und Management des privilegierten Zugriffs auf Cloud-Plattformen. Unternehmen verlagern ihre internen Applikationen mehr und mehr in die Cloud.

ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Privileged Access Management (PAM)-Anbietern Thycotic und Centrify hervorgegangen ist, ermöglicht mit seiner neuen Cloud-Provider-Lösung AWS-Abrechnungskonten, IAM-Konten (Identity and Access Management) und AWS EC2-Instanzen zentral und in Echtzeit zu verwalten.

Interne Applikationen liegen mehr in der Cloud

Unternehmen verlagern ihre internen Applikationen mehr und mehr in die Cloud. Dabei wählen sie häufig einen „Lift-and-Shift“-Ansatz, um virtuelle Maschinen (VMs) und Applikationen zu ihrem bevorzugten Cloudanbieter zu migrieren. Zugleich erstellen sie oft mehrere verschiedene AWS-Konten für jedes Applikationsprojekt oder jede Abteilung. Außerdem hat jedes AWS-Konto ein eigenes Stamm-/Abrechnungskonto, IAM-Benutzerkonten und Servicekonten. Zuletzt kommen noch die Konten der virtuellen Maschinen (VMs), um eine Applikation zu unterstützen, dazu.

Es ist schwierig, Anmeldeinformationen für das AWS-Stamm-/Abrechnungskonto zu verwalten, da Menschen in jede Modifikation einbezogen sind. Zudem empfiehlt die AWS-Best -Praxis, eine Multi-Faktor-Authentifikation (MFA) für ein Konto zu konfigurieren, das durch das AWS-Service-Enforcement gesteuert wird. Während Automatisationstools neue AWS EC2-Instanzen in ein Privileged Access Management (PAM) integrieren können, benötigen Betrieb, Mitarbeiter und Auditoren eine Möglichkeit, um sicherzustellen und zu validieren, dass alle gehosteten virtuellen Maschinen erfasst und ordnungsgemäß gesichert sind.

Cloud-Provider-Lösung für AWS

Die Cloud-Provider-Lösung von ThycoticCentrify für AWS adressiert diese Probleme, indem sie eine Reihe vorhandener PAM-Funktionen erweitert, um alle AWS-EC2-Instanzen kontinuierlich und automatisch zu erkennen und so die vollständige Sichtbarkeit der Instanzen auch in elastischen Auto-Scaling-Gruppen zu gewährleisten. AWS Stamm-/Abrechnungskonten sind sicher in einem Passwort-Tresor (Password Vault) für den Notfall verwahrt. Der interaktive Zugriff auf AWS-Konten über die AWS Management Console, AWS CLI, SDKs und APIs wird streng kontrolliert. AWS-IAM-Konten und zugehörige Zugriffsschlüssel werden eliminiert oder in einem Vault gesichert, um die Angriffsfläche zu reduzieren. Zugleich stellt föderiertes Single Sign-on auf der Grundlage der Security Assertion Markup Language (SAML) eine sicherere und wartungsärmere Alternative dar. Kontinuierliche und automatische EC2-Discovery- und Post-Discovery-Abläufe sorgen für vollständige und genaue Transparenz. In der Folge sind EC2-Instanzen und ihre privilegierten Konten sofort gesichert und werden zentral verwaltet.

Vorteil: skalierbare Cloud-Lösung

„Die Cloud bietet enorme Vorteile, wenn es um Skalierbarkeit und Verfügbarkeit geht. Aber für Cyber-Angreifer hat sie auch neue Schwachstellen geschaffen, die durch uneinheitliche Kontrollen und daraus resultierende Probleme im Identitätsmanagement entstehen“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Unsere Cloud-Provider-Lösung für AWS ermöglicht Echtzeit-Transparenz über Cloud-Workloads, während diese hinzugefügt und entfernt werden. Das Management privilegierter Passwörter und Identitäten wird automatisiert. So ist sichergestellt wird, dass Administrations- und Zugriffskontrollen durchgesetzt werden und zugleich Komplexität und Risiken sinken.“

Özkan Topal, Sales Director bei ThycoticCentrify (Bild: ThycoticCentrify).

Die Grundlage der Cloud-Provider-Lösung ist eine Cloud-native Speichenarchitektur (Hub and Spoke), gruppiert um die Centrify-Plattform und Centrify-Gateway-Konnektoren, die wenig Ressourcen verbrauchen. Diese binden die Cloud-Workloads in die Centrify-Plattform ein. Das Angebot kann auch automatisch Centrify-Clients auf entdeckten Windows- und Linux-Instanzen für eine granulare Zugriffskontrolle, Auditing und das visuelle Aufzeichnen von Sitzungen bereitstellen. Auch eine passwortlose Anmeldung mit ephemeren Zertifikaten der Centrify-Plattform über „Use My Account“ ist möglich.

Die Cloud-Provider-Lösung von ThycoticCentrify ist zunächst für AWS verfügbar und wird in Kürze auf Microsoft Azure und andere Cloud-Provider-Plattformen erweitert.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen