SEC03-BP07 Analizar el acceso público y entre cuentas
Supervise continuamente los resultados que ponen de relieve el acceso público y entre cuentas. Reduzca el acceso público y el acceso entre cuentas solo a los recursos que requieran ese acceso.
Resultado deseado: saber cuáles de sus recursos de AWS se comparten y con quién. Supervisar y auditar continuamente sus recursos compartidos para verificar que solo se compartan con las entidades principales autorizadas.
Antipatrones usuales:
-
No mantener un inventario de los recursos compartidos.
-
No seguir un proceso para aprobar el acceso público o entre cuentas a los recursos.
Nivel de riesgo expuesto si no se establece esta práctica recomendada: bajo
Guía para la implementación
Si su cuenta pertenece a AWS Organizations, puede conceder acceso a los recursos a toda la organización, a unidades organizativas específicas o a cuentas individuales. Si su cuenta no es miembro de una organización, puede compartir recursos con cuentas individuales. Puede conceder acceso directo entre cuentas utilizando políticas basadas en recursos —por ejemplo, políticas de buckets de Amazon Simple Storage Service (Amazon S3)—- o permitiendo que una entidad principal de otra cuenta asuma un rol de IAM en su cuenta. Cuando utilice políticas de recursos, compruebe que solo se concede acceso a las entidades principales autorizadas. Defina un proceso para aprobar todos los recursos que deban estar disponibles públicamente.
AWS Identity and Access Management Access AnalyzerPrincipalOrgId
para denegar un intento de asumir un rol desde fuera de su AWS Organizations
AWS Config puede informar de los recursos que están mal configurados y, a través de las comprobaciones de políticas de AWS Config, puede detectar los recursos que tienen configurado el acceso público. Servicios como AWS Control Tower
Pasos para la implementación
-
Considere la posibilidad de habilitar AWS Config para AWS Organizations: AWS Config le permite agregar los hallazgos de varias cuentas que están dentro de una AWS Organizations a una cuenta de administrador delegado. Esto proporciona una visión global y le permite desplegar Reglas de AWS Config en todas las cuentas para detectar recursos de acceso público.
-
Configure AWS Identity and Access Management Access Analyzer: IAM Access Analyzer le ayuda a identificar los recursos y cuentas de su organización, como los buckets de Amazon S3 o los roles de IAM, que se comparten con una entidad externa.
-
Utilice la corrección automatizada en AWS Config para responder a los cambios en la configuración del acceso público de los buckets de Amazon S3: puede volver a habilitar automáticamente la configuración de acceso público en bloque para los buckets de Amazon S3
. -
Implemente la supervisión y las alertas para identificar si los buckets de Amazon S3 se han hecho públicos: debe disponer de supervisión y alertas
para identificar cuándo se desactiva el acceso público a bloques de Amazon S3 y si los buckets de Amazon S3 se hacen públicos. Además, si utiliza AWS Organizations, puede crear una política de control de servicios que impida realizar cambios en las políticas de acceso público de Amazon S3. AWS Trusted Advisor comprueba si hay buckets de Amazon S3 que tengan permisos de acceso abierto. Los permisos del bucket que otorgan, suben o eliminan el acceso para todo el mundo crean posibles vulnerabilidades de seguridad, ya que permiten que cualquiera añada, modifique o elimine elementos en un bucket. La comprobación de Trusted Advisor examina los permisos explícitos del bucket y las políticas asociadas que podrían anular los permisos del bucket. También puede utilizar AWS Config para supervisar sus buckets de Amazon S3 para comprobar si tienen acceso público. Para obtener más información, consulte How to Use AWS Config to Monitor for and Respond to Amazon S3 Buckets Allowing Public Access (Cómo utilizar AWS Config para supervisar y responder a los buckets de Amazon S3 que permiten el acceso público). Al revisar el acceso, es importante tener en cuenta qué tipos de datos contienen los buckets de Amazon S3. Amazon Macie ayuda a detectar y proteger datos confidenciales, como PII, PHI y credenciales, además de claves privadas o de AWS.
Recursos
Documentos relacionados:
-
AWS Control Tower controls library (Biblioteca de controles de AWS Tower Control)
-
AWS Foundational Security Best Practices standard (Estándar de prácticas recomendadas de seguridad básicas de AWS)
-
AWS Config Managed Rules (Reglas administradas de AWS Config)
-
Supervisión de resultados de la verificación de AWS Trusted Advisor con Amazon EventBridge
-
Managing AWS Config Rules Across All Accounts in Your Organization (Administración de reglas de AWS Config en todas las cuentas de su organización)
Vídeos relacionados:
-
Dive Deep into IAM Access Analyzer
(Profundización en IAM Access Analyzer)