Meldung

Mehr Durchblick bei AWS-Konten

Um die Verwaltung von Anmeldeinformationen für das AWS-Stamm- und Abrechnungskonto zu vereinfachen, hat ThycoticCentrify eine Cloud-Provider-Lösung auf Basis seiner Centrify-Plattform veröffentlicht. Unter anderem lässt dich damit das Management privilegierter Passwörter und Identitäten automatisieren.
Unternehmen verlagern ihre internen Applikationen mehr und mehr in die Cloud. Dabei wählen sie häufig einen "Lift-and-Shift"-Ansatz, um virtuelle Maschinen und Applikationen zu ihrem bevorzugten Cloudanbieter zu migrieren. Zugleich erstellen sie oft mehrere verschiedene AWS-Konten für jedes Applikationsprojekt oder jede Abteilung. Außerdem hat jedes AWS-Konto ein eigenes Stamm-/Abrechnungskonto, IAM-Benutzerkonten und Servicekonten. Zuletzt kommen noch die Konten der virtuellen Maschinen (VMs), um eine Applikation zu unterstützen, dazu.

So fällt es laut ThycoticCentrify nicht immer leicht, Anmeldeinformationen für das AWS-Stamm-/Abrechnungskonto zu verwalten. Zudem empfiehlt die AWS-Best-Practise, eine Multi-Faktor-Authentifikation (für ein Konto zu konfigurieren, das durch das AWS-Service-Enforcement gesteuert wird. Während Automatisationstools neue AWS EC2-Instanzen in ein Privileged Access Management (PAM) integrieren können, benötigen Betrieb, Mitarbeiter und Auditoren eine Möglichkeit, um sicherzustellen und zu validieren, dass alle gehosteten virtuellen Maschinen erfasst und ordnungsgemäß gesichert sind.

Die Cloud-Provider-Lösung [1] von ThycoticCentrify für AWS will diese Probleme adressieren, indem sie eine Reihe vorhandener PAM-Funktionen erweitert, um alle AWS-EC2-Instanzen kontinuierlich und automatisch zu erkennen und so die vollständige Sichtbarkeit der Instanzen auch in elastischen Auto-Scaling-Gruppen zu gewährleisten. AWS Stamm-/Abrechnungskonten sind laut Anbieter sicher in einem Passworttresor für den Notfall verwahrt. Der interaktive Zugriff auf AWS-Konten über die AWS Management Console, AWS CLI, SDKs und APIs wird streng kontrolliert. AWS-IAM-Konten und zugehörige Zugriffsschlüssel werden eliminiert oder in einem Vault gesichert, um die Angriffsfläche zu reduzieren.

Zugleich stellt laut ThycoticCentrify föderiertes Single Sign-on auf der Grundlage der Security Assertion Markup Language (SAML) eine sicherere und wartungsärmere Alternative dar. Kontinuierliche und automatische EC2-Discovery- und Post-Discovery-Abläufe sollen für vollständige Transparenz sorgen. In der Folge sind EC2-Instanzen und ihre privilegierten Konten sofort gesichert und lassen sich zentral verwalten. Das Cloud-Provider-Werkzeug ist zunächst für AWS verfügbar und soll in Kürze auf Microsoft Azure und andere Cloud-Provider-Plattformen erweitert werden.
22.06.2021/ln

Tipps & Tools

Intensiv-Seminar "Aufbau einer PKI unter Windows Server" [2.08.2021]

Microsoft verwendet Zertifikate für mehrere PKI-fähige Produkte, daher bedarf es sowohl innerhalb der Organisation als auch für externe Partner einer fehlerfreien Zertifikatausstellung. Anfang September erfahren Sie in unserem Intensiv-Seminar in Hamburg, was Sie beim Aufbau einer Public-Key-Infrastruktur unter Windows Server beachten müssen. Dabei zeigen wir unter anderem, wie Sie PKI-fähige Anwendungen identifizieren und eine Testumgebung aufbauen und konfigurieren. Zögern Sie nicht zu lange – und sichern Sie sich einen der letzten Restplätze für das Intensiv-Seminar! Abonnenten nehmen wie immer zum Vorzugspreis teil. [mehr]

Portabler Holzkohlegrill im Notebookdesign [1.08.2021]

Ein passendes Sommer-Gadget für IT-Nerds: In seinem Alukoffer verpackt sieht der Fennek-Grill aus wie ein Laptop und eignet sich ebenso gut für den mobilen Einsatz. Im Inneren ist er ein vollwertiger Holzkohlegrill, der an zalreichen schönen Stellen des Groß- oder Kleinstadt-Dschungels einsatzbereit ist und seine Besitzer samt Mitstreiter dazu einlädt, sich in der Mittagspause, nach dem Feierabend oder am Wochenende wie auf dem Campingplatz oder am Badesee zu fühlen. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen