SEC 2: Como você gerencia identidades para pessoas e máquinas?
Há dois tipos de identidades que você precisa gerenciar para operar cargas de trabalho seguras da AWS. Entender o tipo de identidade de que você precisa para gerenciar e conceder acesso ajuda a garantir que as identidades corretas tenham acesso aos recursos certos nas condições certas. Identidades humanas: administradores, desenvolvedores, operadores e usuários finais precisam de uma identidade para acessar seus ambientes e aplicações da AWS. Eles são membros da sua organização ou usuários externos com quem você colabora e que interagem com seus recursos da AWS por meio de um navegador da web, aplicação cliente ou ferramentas interativas de linha de comando. Identidades de máquina: aplicações de serviço, ferramentas operacionais e cargas de trabalho precisam de uma identidade para solicitar serviços da AWS; por exemplo, para ler dados. Essas identidades incluem máquinas em execução no seu ambiente da AWS, como instâncias do Amazon EC2 ou funções do AWS Lambda. Você também pode gerenciar identidades de máquina para partes externas que precisam de acesso. Além disso, você pode ter máquinas fora da AWS que precisam de acesso ao seu ambiente da AWS.
Recursos
Mastering identity at every layer of the cake
Managing user permissions at scale with AWS SSO
Best Practices for Managing, Retrieving, and Rotating Secrets at Scale
IAM Best Practices
The AWS Account Root User
Getting Started with AWS Secrets Manager
Temporary Security Credentials
Identity Providers and Federation
Security Partner Solutions: Access and Access Control
Melhores práticas:
-
Usar mecanismos de login forte: Imponha o tamanho mínimo da senha e instrua os usuários a evitar senhas comuns ou reutilizadas. Aplique a multi-factor authentication (MFA) com mecanismos de software ou hardware para fornecer controle de acesso adicional.
-
Usar credenciais temporárias: Exija que as identidades adquiram credenciais temporárias dinamicamente. Para identidades da força de trabalho, use o AWS Single Sign-On ou federação com funções do IAM para acessar contas da AWS. Para identidades de máquina, exija o uso de funções do IAM em vez de chaves de acesso de longo prazo.
-
Armazenar e usar segredos com segurança: As identidades de força de trabalho e de máquinas que precisam de segredos, como senhas para aplicações de terceiros, devem ser armazenadas com rotação automática, segundo os padrões mais recentes do setor em um serviço especializado.
-
Contar com um provedor de identidade centralizado: Para identidades da força de trabalho, conte com um provedor de identidade que permita a você gerenciar identidades em um local centralizado. Dessa forma, você pode criar, gerenciar e revogar o acesso em um único local, o que facilita o gerenciamento do acesso. Esse procedimento reduz a necessidade de várias credenciais e oferece uma oportunidade de integração com processos de RH.
-
Fazer a auditoria e a rotação periódica das credenciais: Quando você não puder contar com credenciais temporárias e exigir credenciais de longo prazo, faça uma auditoria das credenciais para garantir que os controles definidos (por exemplo, MFA) sejam aplicados, alternados regularmente e que tenham o nível de acesso apropriado.
-
Utilizar grupos e atributos de usuários: Coloque usuários com requisitos de segurança comuns em grupos definidos pelo provedor de identidade e implemente mecanismos para garantir que os atributos de usuário que podem ser usados para controle de acesso (por exemplo, departamento ou localização) estejam corretos e atualizados. Use esses grupos e atributos, em vez de usuários individuais, para controlar o acesso. Com isso, você pode gerenciar o acesso centralmente. Basta alterar uma vez a associação ou os atributos do grupo de um usuário. Ou seja, não será preciso atualizar muitas políticas individuais quando as necessidades de acesso de um usuário mudarem.
Plano de melhoria
Usar mecanismos de login forte
https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_users-self-manage-mfa-and-creds.html#tutorial_mfa_step1
https://aws.amazon.com/iam/details/mfa/
http://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html
Rotate credentials regularly
Usar credenciais temporárias
Grant least privilege
Reducing policy scope by viewing user activity
View role access
Lab: IAM permissions boundaries delegating role creation
Lab: IAM tag based access control for EC2
Attribute-based access control (ABAC)
Armazenar e usar segredos com segurança
AWS Secrets Manager
Contar com um provedor de identidade centralizado
Identity Providers and Federation
Amazon Cognito
Finding unused credentials
Deleting an IAM group
Fazer a auditoria e a rotação periódica das credenciais
IAM Access Analyzer
Getting credential report
Lab: Automated IAM user cleanup
Use access levels to review IAM permissions
Lab: Automated deployment of IAM groups and roles
Utilizar grupos e atributos de usuários
AWS Single Sign-On - Manage Identities
What Is ABAC for AWS?
Lab: IAM Tag Based Access Control for EC2