Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Tema 4: Gestionar identidades
Cubrimos ocho estrategias esenciales
Restrinja los privilegios administrativos y la autenticación multifactorial
Una gestión sólida de la identidad y los permisos es un aspecto fundamental de la gestión de la seguridad en la nube. Las prácticas de identidad sólidas equilibran el acceso necesario y el mínimo privilegio. Esto ayuda a los equipos de desarrollo a actuar con rapidez sin comprometer la seguridad.
Utilice la federación de identidades para centralizar la gestión de las identidades. Esto facilita la administración del acceso a múltiples aplicaciones y servicios, ya que se administra el acceso desde una única ubicación. Esto también le ayuda a implementar permisos temporales y autenticación multifactor (MFA).
Otorgue a los usuarios solo los permisos que necesitan para realizar sus tareas. AWS Identity and Access Management Access Analyzer puede validar las políticas y verificar el acceso público y multicuenta. Funciones como las políticas de control de AWS Organizations servicios (SCPs), las condiciones de las políticas de IAM, los límites de los permisos de IAM y los conjuntos de AWS IAM Identity Center permisos pueden ayudarle a configurar un control de acceso detallado (FGAC).
Al realizar cualquier tipo de autenticación, lo mejor es utilizar credenciales temporales para reducir o eliminar los riesgos, como el hecho de que las credenciales se divulguen, se compartan o se roben de forma inadvertida. Utilice funciones de IAM en lugar de usuarios de IAM.
Utilice mecanismos de inicio de sesión sólidos, como la MFA, para mitigar el riesgo de que las credenciales de inicio de sesión se divulguen inadvertidamente o se adivinen fácilmente. Requiera MFA para el usuario raíz y también puede requerirlo a nivel de federación. Si el uso de usuarios de IAM es inevitable, aplique la MFA.
Para supervisar el cumplimiento e informar al respecto, debe trabajar continuamente para reducir los permisos, supervisar los resultados del IAM Access Analyzer y eliminar los recursos de IAM no utilizados. Utilice AWS Config reglas para asegurarse de que se apliquen mecanismos de inicio de sesión sólidos, que las credenciales sean efímeras y que se utilicen los recursos de IAM.
Mejores prácticas relacionadas en el AWS Well-Architected Framework
Implementación de este tema
Implemente la federación de identidades
Aplicación de permisos de privilegio mínimo
-
Proteja sus credenciales de usuario raíz y no las utilice para las tareas diarias
-
Verifique el acceso público y multicuenta a los recursos con IAM Access Analyzer
-
Establezca barreras de protección de permisos en varias cuentas
-
Utilice las condiciones de las políticas de IAM para restringir aún más el acceso
-
Comience con las políticas AWS administradas y avance hacia los permisos con privilegios mínimos
-
Utilice la función de conjuntos de permisos del Centro de identidades de IAM
Rote las credenciales
Aplique la MFA
Supervisión de este tema
Supervise el acceso con privilegios mínimos
Implemente las siguientes reglas AWS Config
-
ACCESS_KEYS_ROTATED
-
IAM_ROOT_ACCESS_KEY_CHECK
-
IAM_USER_MFA_ENABLED
-
IAM_USER_UNUSED_CREDENTIALS_CHECK
-
IAM_PASSWORD_POLICY
-
ROOT_ACCOUNT_HARDWARE_MFA_ENABLED