SEC 2: Comment gérez-vous les identités des personnes et des machines ?
Il existe deux types d'identités que vous devez gérer dans l'exploitation de charges de travail AWS sécurisées. Comprendre le type d'identité à gérer et dont vous devez autoriser l'accès vous permet de garantir l'accès aux ressources adéquates, dans les bonnes conditions. Identités humaines : vos administrateurs, développeurs, opérateurs et utilisateurs finaux ont besoin d'une identité pour accéder à vos environnements et applications AWS. Il s'agit des membres de votre organisation ou des utilisateurs externes avec lesquels vous collaborez et qui interagissent avec vos ressources AWS via un navigateur Web, une application cliente ou des outils de ligne de commande interactifs. Identités de machines : vos applications de service, outils opérationnels et charges de travail nécessitent une identité pour envoyer des demandes aux services AWS, par exemple pour lire des données. Ces identités comprennent des machines s'exécutant dans votre environnement AWS, telles que des instances Amazon EC2 ou des fonctions AWS Lambda. Vous pouvez également gérer les identités de machines pour les tiers qui ont besoin d'un accès. De plus, certaines machines en dehors d'AWS peuvent avoir besoin d'accéder à votre environnement AWS.
Ressources
Mastering identity at every layer of the cake
Managing user permissions at scale with AWS SSO
Best Practices for Managing, Retrieving, and Rotating Secrets at Scale
IAM Best Practices
The AWS Account Root User
Getting Started with AWS Secrets Manager
Temporary Security Credentials
Identity Providers and Federation
Security Partner Solutions: Access and Access Control
Bonnes pratiques:
-
Utilisez de solides mécanismes de connexion: Appliquez une longueur minimale pour les mots de passe et formez les utilisateurs à éviter les mots de passe courants ou réutilisés. Appliquez la MFA (Multi-Factor Authentication) avec des mécanismes logiciels ou matériels pour fournir une couche supplémentaire.
-
Utilisez des informations d'identification temporaires: Demandez aux identités d'acquérir des informations d'identification temporaires de façon dynamique. Pour les identités humaines, utilisez AWS Single Sign-On, ou bien la fédération avec des rôles IAM pour accéder aux comptes AWS. Pour les identités de machines, demandez l'utilisation de rôles IAM au lieu de clés d'accès à long terme.
-
Stockez et utilisez des secrets en toute sécurité: Certaines identités humaines et de machines nécessitent des secrets tels que des mots de passe pour des applications tierces. Stockez-les avec une rotation automatique à l'aide des dernières normes du secteur dans un service spécialisé.
-
Appuyez-vous sur un fournisseur d'identité centralisé: Pour les identités humaines, appuyez-vous sur un fournisseur d'identité vous permettant de gérer les identités dans un emplacement centralisé. Vous pourrez ainsi créer, gérer et révoquer l'accès depuis un seul emplacement, ce qui facilite la gestion de l'accès. Cela réduit le nombre d'informations d'identification nécessaires et permet l'intégration aux processus RH.
-
Contrôlez et effectuez régulièrement une rotation des informations d'identification: Lorsque l'utilisation d'informations d'identification temporaires est impossible et que vous avez besoin d'informations d'identification à long terme, vérifiez les informations d'identification pour vous assurer que les contrôles définis (par exemple, MFA) sont appliqués, changés régulièrement et disposent d'un niveau d'accès approprié.
-
Tirez parti des groupes d'utilisateurs et des attributs: Placez les utilisateurs ayant des exigences de sécurité communes dans les groupes définis par votre fournisseur d'identité et mettez en place des mécanismes pour s'assurer que les attributs pouvant être utilisés pour le contrôle d'accès (par exemple, service ou emplacement) sont corrects et mis à jour. Utilisez ces groupes et attributs, plutôt que des utilisateurs individuels, pour contrôler l'accès. Cela vous permet de gérer l'accès de manière centralisée en modifiant l'appartenance à un groupe ou les attributs d'un utilisateur une fois, plutôt que de mettre à jour de nombreuses stratégies individuelles lorsque les besoins d'accès d'un utilisateur changent.
Plan d'amélioration
Utilisez de solides mécanismes de connexion
https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_users-self-manage-mfa-and-creds.html#tutorial_mfa_step1
https://aws.amazon.com/iam/details/mfa/
http://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html
Rotate credentials regularly
Utilisez des informations d'identification temporaires
Grant least privilege
Reducing policy scope by viewing user activity
View role access
Lab: IAM permissions boundaries delegating role creation
Lab: IAM tag based access control for EC2
Attribute-based access control (ABAC)
Stockez et utilisez des secrets en toute sécurité
AWS Secrets Manager
Appuyez-vous sur un fournisseur d'identité centralisé
Identity Providers and Federation
Amazon Cognito
Finding unused credentials
Deleting an IAM group
Contrôlez et effectuez régulièrement une rotation des informations d'identification
IAM Access Analyzer
Getting credential report
Lab: Automated IAM user cleanup
Use access levels to review IAM permissions
Lab: Automated deployment of IAM groups and roles
Tirez parti des groupes d'utilisateurs et des attributs
AWS Single Sign-On - Manage Identities
What Is ABAC for AWS?
Lab: IAM Tag Based Access Control for EC2