Management von privilegierten Zugriffen auf Cloud-Plattformen

Management von privilegierten Zugriffen auf Cloud-Plattformen

Beitrag teilen

Neue ThycoticCentrify-Lösung für Kontrolle und Management des privilegierten Zugriffs auf Cloud-Plattformen. Unternehmen verlagern ihre internen Applikationen mehr und mehr in die Cloud.

ThycoticCentrify, ein führender Anbieter von Cloud-Identity-Security-Lösungen, der aus dem Zusammenschluss der führenden Privileged Access Management (PAM)-Anbietern Thycotic und Centrify hervorgegangen ist, ermöglicht mit seiner neuen Cloud-Provider-Lösung AWS-Abrechnungskonten, IAM-Konten (Identity and Access Management) und AWS EC2-Instanzen zentral und in Echtzeit zu verwalten.

Interne Applikationen liegen mehr in der Cloud

Unternehmen verlagern ihre internen Applikationen mehr und mehr in die Cloud. Dabei wählen sie häufig einen „Lift-and-Shift“-Ansatz, um virtuelle Maschinen (VMs) und Applikationen zu ihrem bevorzugten Cloudanbieter zu migrieren. Zugleich erstellen sie oft mehrere verschiedene AWS-Konten für jedes Applikationsprojekt oder jede Abteilung. Außerdem hat jedes AWS-Konto ein eigenes Stamm-/Abrechnungskonto, IAM-Benutzerkonten und Servicekonten. Zuletzt kommen noch die Konten der virtuellen Maschinen (VMs), um eine Applikation zu unterstützen, dazu.

Es ist schwierig, Anmeldeinformationen für das AWS-Stamm-/Abrechnungskonto zu verwalten, da Menschen in jede Modifikation einbezogen sind. Zudem empfiehlt die AWS-Best -Praxis, eine Multi-Faktor-Authentifikation (MFA) für ein Konto zu konfigurieren, das durch das AWS-Service-Enforcement gesteuert wird. Während Automatisationstools neue AWS EC2-Instanzen in ein Privileged Access Management (PAM) integrieren können, benötigen Betrieb, Mitarbeiter und Auditoren eine Möglichkeit, um sicherzustellen und zu validieren, dass alle gehosteten virtuellen Maschinen erfasst und ordnungsgemäß gesichert sind.

Cloud-Provider-Lösung für AWS

Die Cloud-Provider-Lösung von ThycoticCentrify für AWS adressiert diese Probleme, indem sie eine Reihe vorhandener PAM-Funktionen erweitert, um alle AWS-EC2-Instanzen kontinuierlich und automatisch zu erkennen und so die vollständige Sichtbarkeit der Instanzen auch in elastischen Auto-Scaling-Gruppen zu gewährleisten. AWS Stamm-/Abrechnungskonten sind sicher in einem Passwort-Tresor (Password Vault) für den Notfall verwahrt. Der interaktive Zugriff auf AWS-Konten über die AWS Management Console, AWS CLI, SDKs und APIs wird streng kontrolliert. AWS-IAM-Konten und zugehörige Zugriffsschlüssel werden eliminiert oder in einem Vault gesichert, um die Angriffsfläche zu reduzieren. Zugleich stellt föderiertes Single Sign-on auf der Grundlage der Security Assertion Markup Language (SAML) eine sicherere und wartungsärmere Alternative dar. Kontinuierliche und automatische EC2-Discovery- und Post-Discovery-Abläufe sorgen für vollständige und genaue Transparenz. In der Folge sind EC2-Instanzen und ihre privilegierten Konten sofort gesichert und werden zentral verwaltet.

Vorteil: skalierbare Cloud-Lösung

„Die Cloud bietet enorme Vorteile, wenn es um Skalierbarkeit und Verfügbarkeit geht. Aber für Cyber-Angreifer hat sie auch neue Schwachstellen geschaffen, die durch uneinheitliche Kontrollen und daraus resultierende Probleme im Identitätsmanagement entstehen“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Unsere Cloud-Provider-Lösung für AWS ermöglicht Echtzeit-Transparenz über Cloud-Workloads, während diese hinzugefügt und entfernt werden. Das Management privilegierter Passwörter und Identitäten wird automatisiert. So ist sichergestellt wird, dass Administrations- und Zugriffskontrollen durchgesetzt werden und zugleich Komplexität und Risiken sinken.“

Özkan Topal, Sales Director bei ThycoticCentrify (Bild: ThycoticCentrify).

Die Grundlage der Cloud-Provider-Lösung ist eine Cloud-native Speichenarchitektur (Hub and Spoke), gruppiert um die Centrify-Plattform und Centrify-Gateway-Konnektoren, die wenig Ressourcen verbrauchen. Diese binden die Cloud-Workloads in die Centrify-Plattform ein. Das Angebot kann auch automatisch Centrify-Clients auf entdeckten Windows- und Linux-Instanzen für eine granulare Zugriffskontrolle, Auditing und das visuelle Aufzeichnen von Sitzungen bereitstellen. Auch eine passwortlose Anmeldung mit ephemeren Zertifikaten der Centrify-Plattform über „Use My Account“ ist möglich.

Die Cloud-Provider-Lösung von ThycoticCentrify ist zunächst für AWS verfügbar und wird in Kürze auf Microsoft Azure und andere Cloud-Provider-Plattformen erweitert.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen