SEC 3: Comment gérez-vous les autorisations des personnes et des machines ?
Gérez les autorisations des identités de personnes et de machines qui nécessitent un accès à AWS ainsi qu'à votre charge de travail. Les autorisations régissent les ressources accessibles et les conditions d'accès.
Ressources
Become an IAM Policy Master in 60 Minutes or Less
Separation of Duties, Least Privilege, Delegation, and CI/CD
Grant least privilege
Working with Policies
IAM Access Analyzer
Remove unnecessary credentials
Attribute-based access control (ABAC)
Bonnes pratiques:
-
Définir les conditions d'accès: Les administrateurs, utilisateurs finaux ou autres composants doivent pouvoir accéder à chaque composant ou ressource de votre charge de travail. Définissez clairement qui ou quoi doit avoir accès à chaque composant, choisissez le type d'identité et la méthode d'authentification et d'autorisation appropriés.
-
Utilisez le principe du moindre privilège: Accordez uniquement l'accès dont les identités ont besoin en autorisant des actions spécifiques sur certaines ressources AWS, dans des conditions définies. Faites appel à des groupes et des attributs d'identité pour définir de façon dynamique des autorisations à grande échelle, plutôt que pour des utilisateurs individuels. Par exemple, vous pouvez autoriser un groupe de développeurs à gérer uniquement les ressources de leur projet. Ainsi, lorsqu'un développeur est supprimé du groupe, son accès est révoqué partout où ce groupe a été utilisé pour le contrôle d'accès, sans devoir modifier les stratégies d'accès.
-
Établissez un processus d'accès d'urgence: Un processus permettant l'accès d'urgence à votre charge de travail en cas de problème lié à un processus automatisé ou un pipeline. Ceci vous permet d'utiliser la stratégie du moindre privilège, tout en veillant à ce que les utilisateurs obtiennent le niveau d'accès approprié lorsqu'ils en ont besoin. Par exemple, établissez un processus permettant aux administrateurs de vérifier et d'approuver leur demande.
-
Réduisez les autorisations en continu: Lorsque les équipes et les charges de travail déterminent l'accès dont elles ont besoin, supprimez les autorisations inutilisées et établissez des processus de vérification pour obtenir les autorisations de moindre privilège. Surveillez et réduisez en continu les identités et les autorisations inutilisées.
-
Définissez des protections d'autorisation pour votre organisation: Établissez des contrôles communs qui limitent l'accès à toutes les identités de votre organisation. Par exemple, vous pouvez restreindre l'accès à des régions AWS spécifiques ou empêcher vos opérateurs de supprimer des ressources courantes, telles qu'un rôle IAM utilisé pour votre équipe de sécurité centrale.
-
Gérer l'accès en fonction du cycle de vie: Intégrez les contrôles d'accès au cycle de vie des opérateurs et des applications et à votre fournisseur de fédération centralisée. Par exemple, supprimez l'accès d'un utilisateur lorsqu'il quitte l'organisation ou change de rôles.
-
Analysez l'accès public et entre les comptes: Surveillez en continu les résultats qui mettent en évidence l'accès public et entre les comptes. Limitez l'accès public et l'accès entre les comptes uniquement aux ressources qui requièrent ce type d'accès.
-
Partagez des ressources en toute sécurité: Contrôlez la consommation des ressources partagées entre les comptes ou au sein de votre organisation AWS. Surveillez et vérifiez l'accès aux ressources partagées.
Plan d'amélioration
Définir les conditions d'accès
IAM use cases
Utilisez le principe du moindre privilège
Grant least privilege
Reducing policy scope by viewing user activity
View role access
Lab: IAM permissions boundaries delegating role creation
Lab: IAM tag based access control for EC2
Attribute-based access control (ABAC)
Établissez un processus d'accès d'urgence
Tutorial: Delegate Access Across AWS Accounts Using IAM Roles
Réduisez les autorisations en continu
AWS IAM Access Analyzer
Définissez des protections d'autorisation pour votre organisation
AWS Organizations Service Control Policies
AWS Control Tower Guardrails
Gérer l'accès en fonction du cycle de vie
Analysez l'accès public et entre les comptes
AWS IAM Access Analyzer
Partagez des ressources en toute sécurité
AWS Resource Access Manager