Управління привілейованим доступом до хмарних платформ

Управління привілейованим доступом до хмарних платформ

Поділіться публікацією

Нове рішення ThycoticCentrify для контролю та управління привілейованим доступом до хмарних платформ. Компанії все частіше переносять свої внутрішні програми в хмару.

ThycoticCentrify, провідний постачальник рішень безпеки ідентифікації в хмарі, утворений в результаті злиття провідних постачальників керування привілейованим доступом (PAM) Thycotic і Centrify, увімкнув платіжні рахунки AWS, облікові записи IAM за допомогою свого нового рішення для постачальників хмар (Identity and Access Management) і AWS. Примірниками EC2 можна керувати централізовано та в режимі реального часу.

Внутрішні програми більше знаходяться в хмарі

Компанії все частіше переносять свої внутрішні програми в хмару. Для міграції віртуальних машин (ВМ) і додатків до бажаного хмарного постачальника вони часто використовують підхід «підйом і зміна». У той же час вони часто створюють кілька різних облікових записів AWS для кожного проекту програми або відділу. Крім того, кожен обліковий запис AWS має власний кореневий/платіжний обліковий запис, облікові записи користувачів IAM і облікові записи служби. Нарешті, є облікові записи віртуальних машин (VM) для підтримки програми.

Важко керувати обліковими даними кореневого/платіжного облікового запису AWS, оскільки люди беруть участь у кожній модифікації. Крім того, передовий досвід AWS рекомендує налаштувати багатофакторну автентифікацію (MFA) для облікового запису, який контролюється примусовою службою AWS. Хоча інструменти автоматизації можуть інтегрувати нові екземпляри AWS EC2 із керуванням привілейованим доступом (PAM), операційним працівникам, персоналу та аудиторам потрібен спосіб гарантувати та перевіряти, що всі розміщені віртуальні машини обліковуються та належним чином захищені.

Хмарне рішення для AWS

Рішення хмарного провайдера ThycoticCentrify для AWS вирішує ці проблеми, розширюючи низку існуючих можливостей PAM для постійного й автоматичного виявлення всіх екземплярів AWS EC2, забезпечуючи повну видимість екземплярів навіть у еластичних групах забезпечення автоматичного масштабування. Кореневі/платіжні облікові записи AWS надійно зберігаються в екстреному сховищі паролів. Інтерактивний доступ до облікових записів AWS через консоль керування AWS, AWS CLI, SDK та API жорстко контролюється. Облікові записи AWS IAM і пов’язані з ними ключі доступу видаляються або зберігаються, щоб зменшити площу атаки. У той же час об’єднаний єдиний вхід на основі мови розмітки Security Assertion Markup Language (SAML) забезпечує більш безпечну альтернативу, яка не потребує обслуговування. Безперервне й автоматизоване виявлення EC2 і потоки після виявлення забезпечують повну й точну видимість. У результаті екземпляри EC2 та їхні привілейовані облікові записи миттєво захищені та централізовано керовані.

Перевага: масштабоване хмарне рішення

«Хмара пропонує величезні переваги, коли йдеться про масштабованість і доступність. Але для кібер-зловмисників це також створило нові вразливості, створені неузгодженим контролем і, як наслідок, проблемами керування ідентифікацією», — говорить Озкан Топал, директор з продажу ThycoticCentrify. «Наше рішення хмарного провайдера для AWS дозволяє бачити в режимі реального часу хмарні робочі навантаження під час їх додавання та видалення. Управління привілейованими паролями та ідентифікаторами автоматизовано. Це забезпечує примусове адміністрування та контроль доступу, одночасно зменшуючи складність і ризик».

Озкан Топал, директор з продажу ThycoticCentrify (Зображення: ThycoticCentrify).

Основою рішення хмарного провайдера є хмарна архітектура спіці (хаб і спілка), згрупована навколо платформи Centrify і конекторів шлюзу Centrify, які споживають мало ресурсів. Вони інтегрують хмарні робочі навантаження в платформу Centrify. Пропозиція також може автоматично розгортати клієнтів Centrify у виявлених екземплярах Windows і Linux для детального контролю доступу, аудиту та візуального журналювання сеансів. Також можливий вхід без пароля з ефемерними сертифікатами з платформи Centrify через «Використовувати мій обліковий запис».

Рішення хмарного провайдера ThycoticCentrify спочатку доступне для AWS і незабаром буде розширено на Microsoft Azure та інші платформи хмарних провайдерів.

Більше на Centrify.com

 


Про Thycotic Centrify

ThycoticCentrify є провідним постачальником рішень безпеки хмарної ідентифікації, які забезпечують масштабну цифрову трансформацію. Провідні в галузі рішення управління привілейованим доступом (PAM) ThycoticCentrify знижують ризики, складність і вартість, одночасно захищаючи корпоративні дані, пристрої та код у хмарних, локальних і гібридних середовищах. ThycoticCentrify довіряють понад 14.000 100 провідних компаній у всьому світі, включаючи більше половини зі списку Fortune XNUMX. Клієнти включають найбільші фінансові установи світу, розвідувальні агентства та компанії критичної інфраструктури. Людина чи машина, у хмарі чи локально – привілейований доступ ThycoticCentrify безпечний.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі