SEC 2: Come si gestisce l'autenticazione per persone e macchine?
Ci sono due tipi di identità da gestire quando ci si avvicina all'utilizzo di carichi di lavoro AWS sicuri. Comprendere il tipo di identità necessaria per gestire e concedere l'accesso ti aiuta a garantire che le identità corrette abbiano accesso alle risorse giuste nelle condizioni adeguate. Identità umane: amministratori, sviluppatori, operatori e utenti finali necessitano di un'identità per accedere agli ambienti e alle applicazioni AWS. Si tratta di membri dell'organizzazione o utenti esterni con cui collabori e che interagiscono con le tue risorse AWS tramite browser Web, applicazioni client o strumenti a riga di comando interattivi. Identità di macchine: le applicazioni di servizio, gli strumenti operativi e i carichi di lavoro necessitano di un'identità per effettuare richieste ai servizi AWS, ad esempio per leggere i dati. Queste identità includono macchine in esecuzione nell'ambiente AWS, ad esempio istanze Amazon EC2 o funzioni AWS Lambda. Puoi gestire le identità di macchine anche per soggetti esterni che necessitano dell'accesso. Inoltre, possono esistere macchine al di fuori di AWS che hanno bisogno di accedere al tuo ambiente AWS.
Risorse
Mastering identity at every layer of the cake
Managing user permissions at scale with AWS SSO
Best Practices for Managing, Retrieving, and Rotating Secrets at Scale
IAM Best Practices
The AWS Account Root User
Getting Started with AWS Secrets Manager
Temporary Security Credentials
Identity Providers and Federation
Security Partner Solutions: Access and Access Control
Best practice:
-
Utilizza meccanismi di accesso efficaci: Imposta la lunghezza minima della password e spiega agli utenti la necessità di evitare password comuni o utilizzate in precedenza. Applica la Multi-Factor Authentication (MFA) con meccanismi software o hardware per garantire un livello aggiuntivo.
-
Utilizza credenziali temporanee: Richiedi alle identità di acquisire dinamicamente credenziali temporanee. Per le identità della forza lavoro, utilizza AWS Single Sign-On o la federazione con ruoli IAM per accedere agli account AWS. Per le identità di macchine, è necessario utilizzare ruoli IAM anziché chiavi di accesso a lungo termine.
-
Archivia e utilizza i segreti in modo sicuro: Se le identità della forza lavoro e delle macchine necessitano di segreti (come password per applicazioni di terze parti), memorizzali con rotazione automatica in un servizio specializzato che utilizzi i più recenti standard di settore.
-
Fai affidamento su un provider di identità centralizzato: Per le identità della forza lavoro, fai affidamento su un provider di identità che ti consente di gestire le identità in un luogo centralizzato. In questo modo puoi creare, gestire e revocare l'accesso da una singola posizione, semplificando la gestione degli accessi. Ciò riduce la necessità di molteplici credenziali e offre l'opportunità di integrarsi con i processi delle risorse umane.
-
Verifica e ruota periodicamente le credenziali: Quando non puoi fare affidamento sulle credenziali temporanee e devi richiedere credenziali a lungo termine, verificale per assicurarti che siano applicati i controlli prestabiliti (ad esempio, la MFA), siano soggette regolarmente a rotazione e dispongano di un livello di accesso appropriato.
-
Sfrutta i gruppi di utenti e gli attributi: Inserisci gli utenti con requisiti di sicurezza comuni in gruppi definiti dal provider di identità e metti in atto meccanismi per garantire che gli attributi utente che potrebbero essere utilizzati per il controllo degli accessi (ad esempio, reparto o posizione) siano corretti e aggiornati. Utilizza questi gruppi e attributi, anziché i singoli utenti, per controllare l'accesso. In questo modo è possibile gestire l'accesso centralmente, modificando una volta sola l'appartenenza o gli attributi di un gruppo utente, anziché aggiornare numerose policy individuali quando le esigenze di accesso di un utente cambiano.
Piano di miglioramento
Utilizza meccanismi di accesso efficaci
https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_users-self-manage-mfa-and-creds.html#tutorial_mfa_step1
https://aws.amazon.com/iam/details/mfa/
http://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html
Rotate credentials regularly
Utilizza credenziali temporanee
Grant least privilege
Reducing policy scope by viewing user activity
View role access
Lab: IAM permissions boundaries delegating role creation
Lab: IAM tag based access control for EC2
Attribute-based access control (ABAC)
Archivia e utilizza i segreti in modo sicuro
AWS Secrets Manager
Fai affidamento su un provider di identità centralizzato
Identity Providers and Federation
Amazon Cognito
Finding unused credentials
Deleting an IAM group
Verifica e ruota periodicamente le credenziali
IAM Access Analyzer
Getting credential report
Lab: Automated IAM user cleanup
Use access levels to review IAM permissions
Lab: Automated deployment of IAM groups and roles
Sfrutta i gruppi di utenti e gli attributi
AWS Single Sign-On - Manage Identities
What Is ABAC for AWS?
Lab: IAM Tag Based Access Control for EC2