SEC 2: ¿Cómo administra las identidades para las personas y las máquinas?
Hay dos tipos de identidades que necesitará administrar cuando aborde las cargas de trabajo operativas de AWS. Conocer el tipo de identidad que debe administrar y a la cual debe conceder acceso lo ayuda asegurarse de que las identidades correctas tengan acceso a los recursos correctos bajo las condiciones correctas. Identidades humanas: los administradores, los desarrolladores, los operadores y los usuarios finales requieren una identidad para obtener acceso a los entornos y a las aplicaciones de AWS. Estos son miembros de su organización o usuarios externos con los que colabora, que interactúan con sus recursos de AWS mediante un navegador web, una aplicación cliente o herramientas interactivas de línea de comandos. Identidades de máquinas: las aplicaciones de servicios, las herramientas operativas y las cargas de trabajo requieren una identidad para realizar solicitudes a los servicios de AWS, como, por ejemplo, para leer datos. Estas identidades incluyen máquinas que se ejecutan en su entorno de AWS, como las instancias de Amazon EC2 o las funciones de AWS Lambda. También puede administrar las identidades de máquinas para los usuarios externos que necesiten acceso. Además, también puede tener máquinas fuera de AWS que necesiten acceso a su entorno de AWS.
Recursos
Mastering identity at every layer of the cake
Managing user permissions at scale with AWS SSO
Best Practices for Managing, Retrieving, and Rotating Secrets at Scale
IAM Best Practices
The AWS Account Root User
Getting Started with AWS Secrets Manager
Temporary Security Credentials
Identity Providers and Federation
Security Partner Solutions: Access and Access Control
Prácticas recomendadas:
-
Utilice mecanismos de inicio de sesión seguros: Aplique contraseñas de longitud mínima e instruya a los usuarios para que eviten elegir contraseñas comunes o que ya utilizaron. Aplique la autenticación multifactor (MFA) con mecanismos de software o hardware para ofrecer una capa adicional.
-
Utilice credenciales temporales: Solicite a las identidades que adquieran credenciales temporales de manera dinámica. Para las identidades del personal, utilice AWS Single Sign-On o la federación con roles de IAM para acceder a las cuentas de AWS. Para las identidades de máquinas, solicite la utilización de roles de IAM en lugar de claves de acceso a largo plazo.
-
Almacene y utilice los secretos de manera segura: Para las identidades del personal y de máquinas que requieran secretos, tales como contraseñas para aplicaciones de terceros, almacene estos secretos con rotación automática utilizando los estándares más modernos del sector en un servicio especializado.
-
Utilice un proveedor centralizado de identidad: Para las identidades del personal, utilice un proveedor de identidad que le permita administrar las identidades en un lugar centralizado. Esto le permite crear, administrar y revocar el acceso desde una sola ubicación, facilitando la administración del acceso. Esto elimina el requisito de necesitar credenciales múltiples y brinda la oportunidad de integrar los procesos de RR. HH.
-
Audite y rote las credenciales de manera periódica: Cuando no pueda utilizar las credenciales temporales y requiera de credenciales a largo plazo, audite las credenciales para garantizar que los controles definidos (por ejemplo, MFA) se apliquen, roten regularmente y tengan un nivel de acceso adecuado.
-
Aproveche los grupos y los atributos de usuarios: Ubique a los usuarios con requisitos de seguridad comunes en grupos definidos por su proveedor de identidad e implemente mecanismos para garantizar que los atributos de los usuarios que puedan ser utilizados para controlar el acceso (por ejemplo, departamento o ubicación) sean correctos y estén actualizados. Utilice estos grupos y atributos, en lugar de los usuarios individuales, para controlar el acceso. Esto le permite administrar el acceso de manera centralizada al cambiar la pertenencia a un grupo de usuarios o los atributos solo una vez, en lugar de actualizar varias políticas individuales cuando necesita cambiar el acceso de un usuario.
Plan de mejora
Utilice mecanismos de inicio de sesión seguros
https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_users-self-manage-mfa-and-creds.html#tutorial_mfa_step1
https://aws.amazon.com/iam/details/mfa/
http://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html
Rotate credentials regularly
Utilice credenciales temporales
Grant least privilege
Reducing policy scope by viewing user activity
View role access
Lab: IAM permissions boundaries delegating role creation
Lab: IAM tag based access control for EC2
Attribute-based access control (ABAC)
Almacene y utilice los secretos de manera segura
AWS Secrets Manager
Utilice un proveedor centralizado de identidad
Identity Providers and Federation
Amazon Cognito
Finding unused credentials
Deleting an IAM group
Audite y rote las credenciales de manera periódica
IAM Access Analyzer
Getting credential report
Lab: Automated IAM user cleanup
Use access levels to review IAM permissions
Lab: Automated deployment of IAM groups and roles
Aproveche los grupos y los atributos de usuarios
AWS Single Sign-On - Manage Identities
What Is ABAC for AWS?
Lab: IAM Tag Based Access Control for EC2