jeudi, 25 avril 2024

La norme open source vise à unifier les systèmes d’identité cloud incompatibles

Crédit : Dreamstime

Une toute nouvelle tâche open source vise à fusionner des identités cloud incompatibles systèmes tels que Microsoft Azure, Amazon Web Solutions (AWS) et Google Cloud, offrant aux utilisateurs la possibilité d’appliquer des politiques d’identité et d’accès constantes sur des plates-formes multi-cloud.

Rapporté par la société d’orchestration d’identité Strata Identity, la tâche se compose d’Hexa, une technologie open source, et d’IDQL, un nouveau format de politique commun qui spécifie les politiques d’accès aux identités, qui se combinent pour gérer les politiques d’accès dans plusieurs clouds, systèmes sur site et fournisseurs, a déclaré la société.

La nouvelle est disponible à la suite d’une étude de recherche qui a mis à nu les menaces de sécurité entourant les identités cloud mal gérées et trop permissives qui déverrouillent les agresseurs ciblant l’infrastructure cloud.

La norme résout les silos d’identité multi-cloud et gère les politiques sur l’ensemble des systèmes

Dans un communiqué de presse, Strata Identity mentionné que les plates-formes cloud populaires existantes utilisent des systèmes d’identité exclusifs avec des langages de politique individuels, qui sont tous incompatibles les uns avec les autres. De plus, chaque application doit être codée en dur pour gérer un système d’identité particulier, a-t-il ajouté.

Hexa a été créé pour utiliser IDQL afin de permettre à toute variété de systèmes d’identité de fonctionner ensemble comme un tout unifié, sans apporter de modifications à eux ou aux applications, a déclaré Strata Identity. Il fonctionne en extrayant l’identité et en accédant aux politiques des plates-formes cloud, des systèmes d’autorisation, des ressources de données et des réseaux sans confiance pour trouver les politiques existantes, puis les traduit de leur syntaxe native en politique déclarative générique IDQL, a poursuivi le fournisseur.

Il gère ensuite les directions d’identité et d’accès dans les systèmes cloud et dans les applications, les ressources d’informations, les plates-formes et les réseaux en les assimilant aux politiques natives et impératives des systèmes cibles via une architecture basée sur le cloud.

« Pour la toute première fois, vous pouvez fusionner et gérer de manière centralisée vos politiques non seulement du nord au sud, mais aussi d’est en ouest sur n’importe quel CSP [fournisseur de cloud], ou pratiquement n’importe quel point de terminaison dans votre architecture d’options », a commenté Tom Malte, leader mondial de la gestion des identités et des accès, membre du groupe de travail IDQL.

« IDQL vous permet de gérer de manière centralisée diverses politiques d’accès dans une couche d’abstraction plutôt que séparément dans chaque CSP. »

Tout comme Kubernetes a transformé l’informatique en permettant aux applications de se déplacer de manière transparente d’un appareil à un autre, IDQL permet aux politiques d’accès de se déplacer facilement entre des systèmes d’identité exclusifs, a inclus Eric Olden, PDG de Strata Identity.

p>

Jack Poller, analyste senior chez Business Method Group, explique que l’utilisation d’IDQL comme lingua franca pour les politiques d’autorisation est une nouvelle approche pour unifier l’identité et accéder à toutes les architectures informatiques hybrides multi-cloud modernes. .

« De plus, Hexa, en utilisant IDQL, semble prêt à aider les organisations à gérer et à automatiser les politiques d’accès dans l’ensemble de l’environnement informatique, en garantissant la cohérence des politiques et en comblant les lacunes de sécurité inévitables qui se produisent avec la gestion manuelle des politiques. »

Les identités cloud mal gérées présentent un risque de cybersécurité substantiel

Les identités cloud présentent des menaces de sécurité importantes pour les organisations qui ont du mal à gérer et à configurer efficacement la gestion des identités et des accès (IAM) à travers environnements cloud.

Dans Identity and Gain Access To Management : The First Line of Defense, les scientifiques de l’unité 42 de Palo Alto ont analysé plus de 680 000 identités sur 18 000 comptes cloud et plus de 200 organisations différentes pour comprendre leurs configurations et leurs modèles d’utilisation, exposant que 99 % des utilisateurs, des rôles, des services et des ressources du cloud accordent des approbations excessives qui ne sont pas utilisées.

Les ennemis qui compromettent ces identités peuvent tirer parti des consentements pour se déplacer latéralement ou verticalement et élargir le rayon d’attaque, indique le rapport.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline