Tema 4: Gestionar identidades - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Tema 4: Gestionar identidades

Cubrimos ocho estrategias esenciales

Restrinja los privilegios administrativos y la autenticación multifactorial

Una gestión sólida de la identidad y los permisos es un aspecto fundamental de la gestión de la seguridad en la nube. Las prácticas de identidad sólidas equilibran el acceso necesario y el mínimo privilegio. Esto ayuda a los equipos de desarrollo a actuar con rapidez sin comprometer la seguridad.

Utilice la federación de identidades para centralizar la gestión de las identidades. Esto facilita la administración del acceso a múltiples aplicaciones y servicios, ya que se administra el acceso desde una única ubicación. Esto también le ayuda a implementar permisos temporales y autenticación multifactor (MFA).

Otorgue a los usuarios solo los permisos que necesitan para realizar sus tareas. AWS Identity and Access Management Access Analyzer puede validar las políticas y verificar el acceso público y multicuenta. Funciones como las políticas de control de AWS Organizations servicios (SCPs), las condiciones de las políticas de IAM, los límites de los permisos de IAM y los conjuntos de AWS IAM Identity Center permisos pueden ayudarle a configurar un control de acceso detallado (FGAC).

Al realizar cualquier tipo de autenticación, lo mejor es utilizar credenciales temporales para reducir o eliminar los riesgos, como el hecho de que las credenciales se divulguen, se compartan o se roben de forma inadvertida. Utilice funciones de IAM en lugar de usuarios de IAM.

Utilice mecanismos de inicio de sesión sólidos, como la MFA, para mitigar el riesgo de que las credenciales de inicio de sesión se divulguen inadvertidamente o se adivinen fácilmente. Requiera MFA para el usuario raíz y también puede requerirlo a nivel de federación. Si el uso de usuarios de IAM es inevitable, aplique la MFA.

Para supervisar el cumplimiento e informar al respecto, debe trabajar continuamente para reducir los permisos, supervisar los resultados del IAM Access Analyzer y eliminar los recursos de IAM no utilizados. Utilice AWS Config reglas para asegurarse de que se apliquen mecanismos de inicio de sesión sólidos, que las credenciales sean efímeras y que se utilicen los recursos de IAM.

Mejores prácticas relacionadas en el AWS Well-Architected Framework

Implementación de este tema

Implemente la federación de identidades

Aplicación de permisos de privilegio mínimo

Rote las credenciales

Aplique la MFA

Supervisión de este tema

Supervise el acceso con privilegios mínimos

Implemente las siguientes reglas AWS Config

  • ACCESS_KEYS_ROTATED

  • IAM_ROOT_ACCESS_KEY_CHECK

  • IAM_USER_MFA_ENABLED

  • IAM_USER_UNUSED_CREDENTIALS_CHECK

  • IAM_PASSWORD_POLICY

  • ROOT_ACCOUNT_HARDWARE_MFA_ENABLED