Management von privilegierten Zugriffen auf Cloud-Plattformen

Management von privilegierten Zugriffen auf Cloud-Plattformen
Anzeige

Beitrag teilen

Neue ThycoticCentrify-Lösung für Kontrolle und Management des privilegierten Zugriffs auf Cloud-Plattformen. Unternehmen verlagern ihre internen Applikationen mehr und mehr in die Cloud.

ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Privileged Access Management (PAM)-Anbietern Thycotic und Centrify hervorgegangen ist, ermöglicht mit seiner neuen Cloud-Provider-Lösung AWS-Abrechnungskonten, IAM-Konten (Identity and Access Management) und AWS EC2-Instanzen zentral und in Echtzeit zu verwalten.

Anzeige

Interne Applikationen liegen mehr in der Cloud

Unternehmen verlagern ihre internen Applikationen mehr und mehr in die Cloud. Dabei wählen sie häufig einen „Lift-and-Shift“-Ansatz, um virtuelle Maschinen (VMs) und Applikationen zu ihrem bevorzugten Cloudanbieter zu migrieren. Zugleich erstellen sie oft mehrere verschiedene AWS-Konten für jedes Applikationsprojekt oder jede Abteilung. Außerdem hat jedes AWS-Konto ein eigenes Stamm-/Abrechnungskonto, IAM-Benutzerkonten und Servicekonten. Zuletzt kommen noch die Konten der virtuellen Maschinen (VMs), um eine Applikation zu unterstützen, dazu.

Es ist schwierig, Anmeldeinformationen für das AWS-Stamm-/Abrechnungskonto zu verwalten, da Menschen in jede Modifikation einbezogen sind. Zudem empfiehlt die AWS-Best -Praxis, eine Multi-Faktor-Authentifikation (MFA) für ein Konto zu konfigurieren, das durch das AWS-Service-Enforcement gesteuert wird. Während Automatisationstools neue AWS EC2-Instanzen in ein Privileged Access Management (PAM) integrieren können, benötigen Betrieb, Mitarbeiter und Auditoren eine Möglichkeit, um sicherzustellen und zu validieren, dass alle gehosteten virtuellen Maschinen erfasst und ordnungsgemäß gesichert sind.

Anzeige

Cloud-Provider-Lösung für AWS

Die Cloud-Provider-Lösung von ThycoticCentrify für AWS adressiert diese Probleme, indem sie eine Reihe vorhandener PAM-Funktionen erweitert, um alle AWS-EC2-Instanzen kontinuierlich und automatisch zu erkennen und so die vollständige Sichtbarkeit der Instanzen auch in elastischen Auto-Scaling-Gruppen zu gewährleisten. AWS Stamm-/Abrechnungskonten sind sicher in einem Passwort-Tresor (Password Vault) für den Notfall verwahrt. Der interaktive Zugriff auf AWS-Konten über die AWS Management Console, AWS CLI, SDKs und APIs wird streng kontrolliert. AWS-IAM-Konten und zugehörige Zugriffsschlüssel werden eliminiert oder in einem Vault gesichert, um die Angriffsfläche zu reduzieren. Zugleich stellt föderiertes Single Sign-on auf der Grundlage der Security Assertion Markup Language (SAML) eine sicherere und wartungsärmere Alternative dar. Kontinuierliche und automatische EC2-Discovery- und Post-Discovery-Abläufe sorgen für vollständige und genaue Transparenz. In der Folge sind EC2-Instanzen und ihre privilegierten Konten sofort gesichert und werden zentral verwaltet.

Vorteil: skalierbare Cloud-Lösung

„Die Cloud bietet enorme Vorteile, wenn es um Skalierbarkeit und Verfügbarkeit geht. Aber für Cyber-Angreifer hat sie auch neue Schwachstellen geschaffen, die durch uneinheitliche Kontrollen und daraus resultierende Probleme im Identitätsmanagement entstehen“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Unsere Cloud-Provider-Lösung für AWS ermöglicht Echtzeit-Transparenz über Cloud-Workloads, während diese hinzugefügt und entfernt werden. Das Management privilegierter Passwörter und Identitäten wird automatisiert. So ist sichergestellt wird, dass Administrations- und Zugriffskontrollen durchgesetzt werden und zugleich Komplexität und Risiken sinken.“

Özkan Topal, Sales Director bei ThycoticCentrify (Bild: ThycoticCentrify).

Die Grundlage der Cloud-Provider-Lösung ist eine Cloud-native Speichenarchitektur (Hub and Spoke), gruppiert um die Centrify-Plattform und Centrify-Gateway-Konnektoren, die wenig Ressourcen verbrauchen. Diese binden die Cloud-Workloads in die Centrify-Plattform ein. Das Angebot kann auch automatisch Centrify-Clients auf entdeckten Windows- und Linux-Instanzen für eine granulare Zugriffskontrolle, Auditing und das visuelle Aufzeichnen von Sitzungen bereitstellen. Auch eine passwortlose Anmeldung mit ephemeren Zertifikaten der Centrify-Plattform über „Use My Account“ ist möglich.

Die Cloud-Provider-Lösung von ThycoticCentrify ist zunächst für AWS verfügbar und wird in Kürze auf Microsoft Azure und andere Cloud-Provider-Plattformen erweitert.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und ➡ Weiterlesen

Proaktives Incident Response für SaaS

Mit der Einführung von Proactive Incident Response verbessert Varonis die Datensicherheit seiner Kunden. Im Rahmen des SaaS-Angebots überwacht ein Team ➡ Weiterlesen

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans ➡ Weiterlesen

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder ➡ Weiterlesen