Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Thema 4: Identitäten verwalten
Die acht wichtigsten Strategien werden behandelt
Beschränken Sie Administratorrechte, Multi-Faktor-Authentifizierung
Ein robustes Identitäts- und Berechtigungsmanagement ist ein entscheidender Aspekt der Sicherheitsverwaltung in der Cloud. Starke Identitätspraktiken sorgen für ein ausgewogenes Verhältnis zwischen notwendigem Zugriff und geringsten Rechten. Dies hilft Entwicklungsteams, schnell voranzukommen, ohne die Sicherheit zu gefährden.
Verwenden Sie den Identitätsverbund, um die Verwaltung von Identitäten zu zentralisieren. Dies erleichtert die Verwaltung des Zugriffs über mehrere Anwendungen und Dienste hinweg, da Sie den Zugriff von einem einzigen Standort aus verwalten. Dies hilft Ihnen auch bei der Implementierung temporärer Berechtigungen und der Multi-Faktor-Authentifizierung (MFA).
Erteilen Sie Benutzern nur die Berechtigungen, die sie zur Ausführung ihrer Aufgaben benötigen. AWS Identity and Access Management Access Analyzer kann Richtlinien validieren und den öffentlichen und kontoübergreifenden Zugriff verifizieren. Funktionen wie AWS Organizations Dienststeuerungsrichtlinien (SCPs), IAM-Richtlinienbedingungen, IAM-Berechtigungsgrenzen und AWS IAM Identity Center Berechtigungssätze können Ihnen bei der Konfiguration einer detaillierten Zugriffskontrolle (FGAC) helfen.
Bei jeder Art von Authentifizierung empfiehlt es sich, temporäre Anmeldeinformationen zu verwenden, um Risiken zu reduzieren oder zu vermeiden, z. B. wenn Anmeldeinformationen versehentlich offengelegt, weitergegeben oder gestohlen werden. Verwenden Sie IAM-Rollen anstelle von IAM-Benutzern.
Verwenden Sie starke Anmeldemechanismen wie MFA, um das Risiko zu minimieren, dass Anmeldeinformationen versehentlich offengelegt wurden oder leicht zu erraten sind. Erfordern Sie MFA für den Root-Benutzer, und Sie können es auch auf Verbundebene verlangen. Wenn die Verwendung von IAM-Benutzern unvermeidlich ist, setzen Sie MFA durch.
Um die Einhaltung der Vorschriften zu überwachen und darüber zu berichten, müssen Sie kontinuierlich daran arbeiten, die Berechtigungen zu reduzieren, die Ergebnisse von IAM Access Analyzer zu überwachen und ungenutzte IAM-Ressourcen zu entfernen. Verwenden Sie AWS Config Regeln, um sicherzustellen, dass starke Anmeldemechanismen durchgesetzt werden, Anmeldeinformationen kurzlebig sind und IAM-Ressourcen genutzt werden.
Verwandte Best Practices im AWS Well-Architected Framework
-
SEC02-BP05 Regelmäßiges Überprüfen und Rotieren von Anmeldeinformationen
-
SEC03-BP02 Gewähren des Zugriffs mit den geringsten Berechtigungen
-
SEC03-BP05 Definieren eines Integritätsschutzes für Berechtigungen in Ihrer Organisation
-
SEC03-BP06 Zugriffsverwaltung basierend auf dem Lebenszyklus
-
SEC03-BP07 Analysieren des öffentlichen und kontoübergreifenden Zugriffs
-
SEC03-BP08 Sicheres gemeinsames Nutzen von Ressourcen in Ihrer Organisation
Umsetzung dieses Themas
Implementieren Sie einen Identitätsverbund
Wenden Sie Berechtigungen mit den geringsten Rechten an
-
Schützen Sie Ihre Root-Benutzeranmeldedaten und verwenden Sie sie nicht für alltägliche Aufgaben
-
Richten Sie Richtlinien für Berechtigungen für mehrere Konten ein
-
Verwenden Sie Bedingungen in IAM-Richtlinien, um den Zugriff weiter einzuschränken
-
Verwenden Sie die Funktion für Berechtigungssätze in IAM Identity Center
Rotieren Sie die Anmeldeinformationen
MFA durchsetzen
Dieses Thema wird überwacht
Überwachen Sie den Zugriff mit geringsten Rechten
Implementieren Sie die folgenden Regeln AWS Config
-
ACCESS_KEYS_ROTATED
-
IAM_ROOT_ACCESS_KEY_CHECK
-
IAM_USER_MFA_ENABLED
-
IAM_USER_UNUSED_CREDENTIALS_CHECK
-
IAM_PASSWORD_POLICY
-
ROOT_ACCOUNT_HARDWARE_MFA_ENABLED