Gestão de acesso privilegiado a plataformas cloud

Gestão de acesso privilegiado a plataformas cloud

Compartilhar postagem

Nova solução ThycoticCentrify para controle e gerenciamento de acesso privilegiado a plataformas de nuvem. As empresas estão cada vez mais migrando seus aplicativos internos para a nuvem.

A ThycoticCentrify, fornecedora líder de soluções de segurança de identidade na nuvem formada a partir da fusão dos principais provedores de Privileged Access Management (PAM) Thycotic e Centrify, está habilitando contas de faturamento da AWS, contas IAM, com sua nova solução de provedor de nuvem (gerenciamento de identidade e acesso) e AWS As instâncias do EC2 podem ser gerenciadas centralmente e em tempo real.

Aplicações internas estão mais na nuvem

As empresas estão cada vez mais migrando seus aplicativos internos para a nuvem. Eles geralmente adotam uma abordagem “lift-and-shift” para migrar máquinas virtuais (VMs) e aplicativos para seu provedor de nuvem preferido. Ao mesmo tempo, eles geralmente criam várias contas diferentes da AWS para cada projeto ou departamento de aplicativo. Além disso, cada conta da AWS tem sua própria conta root/faturamento, contas de usuário do IAM e contas de serviço. Por fim, existem as contas das máquinas virtuais (VMs) para dar suporte a uma aplicação.

Difícil de gerenciar as credenciais da conta de root/faturamento da AWS, pois humanos estão envolvidos em todas as modificações. Além disso, as melhores práticas da AWS recomendam configurar a autenticação multifator (MFA) para uma conta controlada pela aplicação do serviço AWS. Embora as ferramentas de automação possam integrar novas instâncias do AWS EC2 com Privileged Access Management (PAM), as operações, a equipe e os auditores precisam de uma maneira de garantir e validar que todas as máquinas virtuais hospedadas sejam contabilizadas e devidamente protegidas.

Solução de provedor de nuvem para AWS

A solução de provedor de nuvem da ThycoticCentrify para AWS aborda esses problemas, estendendo uma série de recursos PAM existentes para descobrir contínua e automaticamente todas as instâncias AWS EC2, permitindo visibilidade total da instância, mesmo em grupos de garantia de dimensionamento automático elástico. As contas raiz/de faturamento da AWS são armazenadas com segurança em um cofre de senha de emergência. O acesso interativo às contas da AWS por meio do Console de gerenciamento da AWS, AWS CLI, SDKs e APIs é rigidamente controlado. As contas IAM da AWS e as chaves de acesso associadas são eliminadas ou protegidas para reduzir a superfície de ataque. Ao mesmo tempo, o logon único federado baseado em Security Assertion Markup Language (SAML) fornece uma alternativa mais segura e de baixa manutenção.Descoberta contínua e automatizada do EC2 e fluxos pós-descoberta garantem visibilidade completa e precisa. Como resultado, as instâncias do EC2 e suas contas privilegiadas são instantaneamente protegidas e gerenciadas centralmente.

Vantagem: solução em nuvem escalável

“A nuvem oferece enormes vantagens quando se trata de escalabilidade e disponibilidade. Mas para os invasores cibernéticos, também criou novas vulnerabilidades criadas por controles inconsistentes e problemas de gerenciamento de identidade resultantes”, diz Özkan Topal, diretor de vendas da ThycoticCentrify. “Nossa solução de provedor de nuvem para AWS permite visibilidade em tempo real das cargas de trabalho na nuvem à medida que são adicionadas e removidas. O gerenciamento de senhas e identidades privilegiadas é automatizado. Isso garante que os controles de administração e acesso sejam aplicados, reduzindo a complexidade e o risco.”

Özkan Topal, diretor de vendas da ThycoticCentrify (Imagem: ThycoticCentrify).

A base da solução do provedor de nuvem é uma arquitetura spoke nativa da nuvem (hub e spoke) agrupada em torno da plataforma Centrify e dos conectores de gateway Centrify que consomem poucos recursos. Eles integram as cargas de trabalho da nuvem na plataforma Centrify. A oferta também pode implantar automaticamente clientes Centrify em instâncias Windows e Linux descobertas para controle de acesso granular, auditoria e registro de sessão visual. Também é possível um login sem senha com certificados efêmeros da plataforma Centrify via "Usar minha conta".

A solução de provedor de nuvem da ThycoticCentrify está inicialmente disponível para AWS e em breve será estendida para o Microsoft Azure e outras plataformas de provedores de nuvem.

Mais em Centrify.com

 


Sobre o Thycotic Centrify

A ThycoticCentrify é uma fornecedora líder de soluções de segurança de identidade em nuvem que permitem a transformação digital em escala. As soluções Privileged Access Management (PAM) líderes do setor da ThycoticCentrify reduzem o risco, a complexidade e o custo, ao mesmo tempo em que protegem dados, dispositivos e códigos corporativos na nuvem, no local e em ambientes híbridos. ThycoticCentrify tem a confiança de mais de 14.000 empresas líderes em todo o mundo, incluindo mais da metade da Fortune 100. Os clientes incluem as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com ThycoticCentrify o acesso privilegiado é seguro.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais