Thème 4 : Gérer les identités - AWS Directives prescriptives

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Thème 4 : Gérer les identités

Huit stratégies essentielles abordées

Restreindre les privilèges administratifs, authentification multifactorielle

La gestion robuste de l'identité et des autorisations est un aspect essentiel de la gestion de la sécurité dans le cloud. De solides pratiques en matière d'identité équilibrent l'accès nécessaire et le moindre privilège. Cela permet aux équipes de développement d'agir rapidement sans compromettre la sécurité.

Utilisez la fédération des identités pour centraliser la gestion des identités. Cela facilite la gestion de l'accès à plusieurs applications et services, car vous gérez l'accès à partir d'un seul emplacement. Cela vous permet également de mettre en œuvre des autorisations temporaires et une authentification multifactorielle (MFA).

Accordez aux utilisateurs uniquement les autorisations dont ils ont besoin pour effectuer leurs tâches. AWS Identity and Access Management Access Analyzer peut valider les politiques et vérifier l'accès public et entre comptes. Des fonctionnalités telles que les politiques de contrôle des AWS Organizations services (SCPs), les conditions de politique IAM, les limites des autorisations IAM et les ensembles d' AWS IAM Identity Center autorisations peuvent vous aider à configurer un contrôle d'accès détaillé (FGAC).

Quel que soit le type d'authentification, il est préférable d'utiliser des informations d'identification temporaires afin de réduire ou d'éliminer les risques, tels que la divulgation, le partage ou le vol d'informations d'identification par inadvertance. Utilisez des rôles IAM plutôt que des utilisateurs IAM.

Utilisez des mécanismes de connexion puissants, tels que le MFA, pour atténuer le risque que les informations de connexion soient divulguées par inadvertance ou soient facilement devinées. Exigez le MFA pour l'utilisateur root, et vous pouvez également l'exiger au niveau de la fédération. Si l'utilisation d'utilisateurs IAM est inévitable, appliquez le MFA.

Pour surveiller la conformité et établir des rapports à ce sujet, vous devez travailler en permanence à la réduction des autorisations, au suivi des résultats d'IAM Access Analyzer et à la suppression des ressources IAM inutilisées. Utilisez AWS Config des règles pour vous assurer que des mécanismes de connexion robustes sont appliqués, que les informations d'identification sont de courte durée et que les ressources IAM sont utilisées.

Bonnes pratiques associées au AWS Well-Architected Framework

Implémentation de ce thème

Mettre en œuvre la fédération des identités

Appliquer les autorisations du moindre privilège

Rotation des identifiants

Appliquer la MFA

Surveillance de ce thème

Surveiller l'accès au moindre privilège

Implémentez les AWS Config règles suivantes

  • ACCESS_KEYS_ROTATED

  • IAM_ROOT_ACCESS_KEY_CHECK

  • IAM_USER_MFA_ENABLED

  • IAM_USER_UNUSED_CREDENTIALS_CHECK

  • IAM_PASSWORD_POLICY

  • ROOT_ACCOUNT_HARDWARE_MFA_ENABLED