SEC 2: Wie verwalten Sie Identitäten für Personen und Maschinen?
Es gibt zwei Arten von Identitäten, die Sie beim Betrieb sicherer AWS-Workloads verwalten müssen. Wenn Sie wissen, welche Art von Identität Sie verwalten und wie Sie Zugriff gewähren müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Bediener und Endbenutzer benötigen eine Identität für den Zugriff auf Ihre AWS-Umgebungen und -Anwendungen. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten, und die mit Ihren AWS-Ressourcen über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilen-Tools interagieren. Maschinenidentitäten: Ihre Service-Anwendungen, betrieblichen Tools und Workloads benötigen eine Identität, um Anforderungen an AWS-Services zu stellen, z. B. um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS-Umgebung ausgeführt werden, z. B. Amazon EC2-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus verfügen Sie möglicherweise auch über Maschinen außerhalb von AWS, die Zugriff auf Ihre AWS-Umgebung benötigen.
Ressourcen
Mastering identity at every layer of the cake
Managing user permissions at scale with AWS SSO
Best Practices for Managing, Retrieving, and Rotating Secrets at Scale
IAM Best Practices
The AWS Account Root User
Getting Started with AWS Secrets Manager
Temporary Security Credentials
Identity Providers and Federation
Security Partner Solutions: Access and Access Control
Bewährte Methoden:
-
Starke Anmeldemechanismen verwenden: Erzwingen Sie die Mindestlänge des Passworts und informieren Sie Benutzer, um gängige oder wiederverwendete Passwörter zu vermeiden. Erzwingen Sie die Multi-Factor Authentication (MFA) mit Software- oder Hardwaremechanismen, um für zusätzliche Sicherheit zu sorgen.
-
Verwenden von temporären Anmeldeinformationen: Erzwingen Sie, dass Identitäten temporäre Anmeldeinformationen dynamisch abrufen müssen. Verwenden Sie für Identitäten von Arbeitskräften AWS Single Sign-On oder einen Verbund mit IAM-Rollen, um auf AWS-Konten zuzugreifen. Für Maschinenidentitäten sollten Sie IAM-Rollen anstelle von langfristigen Zugriffsschlüsseln fordern.
-
Sicheres Speichern und Verwenden von geheimen Schlüsseln: Speichern Sie Arbeitskräfte- und Maschinenidentitäten, die Geheimnisse wie Passwörter für Drittanbieter-Anwendungen erfordern, mit automatischer Rotation unter Verwendung der neuesten Branchenstandards in einem spezialisierten Service.
-
Verlassen Sie sich auf einen zentralen Identitätsanbieter: Verlassen Sie sich bei Identitäten von Arbeitskräften auf einen Identitätsanbieter, mit dem Sie Identitäten zentral verwalten können. Auf diese Weise können Sie den Zugriff von einem einzelnen Standort aus erstellen, verwalten und widerrufen, wodurch die Zugriffsverwaltung vereinfacht wird. Dies reduziert die Notwendigkeit mehrerer Anmeldeinformationen und bietet die Möglichkeit der Integration in HR-Prozesse.
-
Regelmäßiges Überprüfen und Rotieren von Anmeldeinformationen: Wenn Sie sich nicht auf temporäre Anmeldeinformationen verlassen können und langfristige Anmeldeinformationen benötigen, prüfen Sie die Anmeldeinformationen, um sicherzustellen, dass die definierten Kontrollen (z. B. MFA) durchgesetzt und regelmäßig rotiert werden sowie über die entsprechende Zugriffsebene verfügen.
-
Nutzen von Benutzergruppen und Attributen: Platzieren Sie Benutzer mit allgemeinen Sicherheitsanforderungen in Gruppen, die von Ihrem Identitätsanbieter definiert wurden, und implementieren Sie Mechanismen, um sicherzustellen, dass Benutzerattribute, die für die Zugriffskontrolle verwendet werden können (z. B. Abteilung oder Standort), korrekt und auf dem neuesten Stand sind. Verwenden Sie diese Gruppen und Attribute anstelle einzelner Benutzer, um den Zugriff zu steuern. Auf diese Weise können Sie den Zugriff zentral verwalten, indem Sie die Gruppenmitgliedschaft oder Attribute eines Benutzers einmal ändern, anstatt viele einzelne Richtlinien zu aktualisieren, wenn sich die Zugriffsanforderungen eines Benutzers ändern.
Verbesserungsplan
Starke Anmeldemechanismen verwenden
https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_users-self-manage-mfa-and-creds.html#tutorial_mfa_step1
https://aws.amazon.com/iam/details/mfa/
http://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html
Rotate credentials regularly
Verwenden von temporären Anmeldeinformationen
Grant least privilege
Reducing policy scope by viewing user activity
View role access
Lab: IAM permissions boundaries delegating role creation
Lab: IAM tag based access control for EC2
Attribute-based access control (ABAC)
Sicheres Speichern und Verwenden von geheimen Schlüsseln
AWS Secrets Manager
Verlassen Sie sich auf einen zentralen Identitätsanbieter
Identity Providers and Federation
Amazon Cognito
Finding unused credentials
Deleting an IAM group
Regelmäßiges Überprüfen und Rotieren von Anmeldeinformationen
IAM Access Analyzer
Getting credential report
Lab: Automated IAM user cleanup
Use access levels to review IAM permissions
Lab: Automated deployment of IAM groups and roles
Nutzen von Benutzergruppen und Attributen
AWS Single Sign-On - Manage Identities
What Is ABAC for AWS?
Lab: IAM Tag Based Access Control for EC2