AWS Systems Manager Change Manager unterstützt jetzt AWS-IAM-Rollen als Genehmigende

Change Manager, eine Funktion von AWS Systems Manager, ermöglicht es Ihnen jetzt, AWS Identity and Access Management (IAM)-Rollen als Genehmigende für Änderungsanträge und Änderungsvorlagen anzugeben. Change Manager vereinfacht die Art und Weise, wie Sie betriebliche Änderungen an Ihrer Anwendungskonfiguration und -infrastruktur auf AWS und vor Ort anfordern, genehmigen, implementieren und darüber berichten können. Jetzt haben Sie mehr Flexibilität, um Ihren vorhandenen Identitätsanbieter für Methoden des Änderungsmanagements zu nutzen.
Quelle: aws.amazon.com

Amazon Connect bietet jetzt ein verbessertes Chatbot-Entwicklungserlebnis, unterstützt von der Amazon Lex V2-Konsole und APIs

Amazon Connect erleichtert es Kunden jetzt, Chatbots mithilfe der erweiterten Amazon Lex V2-Konsole und APIs zu erstellen, bereitzustellen und zu verwalten. Amazon Lex ermöglicht Kunden die Erstellung intelligenter Chatbots, mit denen in ihren Amazon Connect-Gesprächsabläufen natürliche Unterhaltungen geführt werden können. Die Amazon Lex V2-Konsole und API-Verbesserungen umfassen: 1) Unterstützung für mehrere Sprachen in einem einfachen Bot und die Möglichkeit, diese als eine einzige Ressource während des gesamten Lebenszyklus (Entwickeln, Testen und Bereitstellen) zu verwalten, 2) die Möglichkeit für Endbenutzer, einen Bot zum Warten aufzufordern ("Kannst du warten, während ich meine Kreditkarte hole?") und einen Bot mitten im Satz zu unterbrechen, 3) vereinfachte Bot-Versioning und 4) neue Produktivitätsfunktionen wie Unterstützung für das Speichern von teilweise fertiggestellten Bots, Massen-Upload von beispielhafte Äußerungen und Navigation über einen dynamischen ‚Gesprächsablauf‘ für mehr Flexibilität und Kontrolle im Bot-Design-Prozess. Weitere Details zur Amazon Lex V2 finden Sie im Blogpost „Amazon Lex stellt ein verbessertes Konsolenerlebnis und neue V2-APIs vor“.
Quelle: aws.amazon.com

The End of Open Source?

Several weeks ago, the Linux community was rocked by the disturbing news that University of Minnesota researchers had developed (but, as it turned out, not fully executed) a method for introducing what they called “hypocrite commits” to the Linux kernel — the idea being to distribute hard-to-detect behaviors, meaningless in themselves, that could later be aligned by … Continued
Quelle: Mirantis

Zero trust: Putting it all together with policy

If you’ve been following along, you see how Cloudy brought together a strong understanding of identity, phishing-resistant authentication, good rules for authorizing people and groups, and checks on device health — all to make sure the cloud environment, with its software, data and processes, is safe for employees and end users.  Want to go back and refresh your memory? See the whole series at gcpcomics.comThe last piece of the puzzle is the security policy that ties it all togetherUse your understanding about your systems, services and applications to set policies that make sense for your specific set of risks and goals. In this issue you can see how, and why, Cloudy and Dino pull it all together.Click to enlargeThis process of defining rules and policies involves collaboration between security and identity teams, application owners, compliance and other internal groups. Setting up the right policies means deciding exactly how and when people earn the appropriate levels of trust that your organization establishes for accessing internal services and corporate resources like SaaS applications. A framework for levels of trust can actually be pretty simple. For example:High: The most trusted, in line with all security policies and recommendations, and able to access the most secure servicesMedium: Limited trust when out of compliance for some policies.Low: Useful for devices that are in the inventory but not properly set up, or have had issues and need remediationNone: The default state for any unknown or unrecognized deviceWe want to keep things as simple as possible, without diluting them to be overly simplistic. So if you need more granular policies, or have specific regulatory requirements around roles, data stores or offices, you always have the flexibility to customize policies to suit your needs. Increase the security posture of your organization by implementing a modern security model to help ensure only authorized users from trusted devices can access specific resources. Protect your users and your applications and get started on your zero trust access journey with Google Cloud today!ResourcesTo learn more and see how you can set these up yourself, check out the following:BeyondCorp EnterpriseAccess Context Manager overviewManaging access levelsThreat and Data protection for ChromeRelated ArticleZero trust with reverse proxyA reverse proxy stands in front of your data, services, or virtual machines, catching requests from anywhere in the world and carefully c…Read Article
Quelle: Google Cloud Platform