Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Thème 4 : Gérer les identités
Huit stratégies essentielles abordées
Restreindre les privilèges administratifs, authentification multifactorielle
La gestion robuste de l'identité et des autorisations est un aspect essentiel de la gestion de la sécurité dans le cloud. De solides pratiques en matière d'identité équilibrent l'accès nécessaire et le moindre privilège. Cela permet aux équipes de développement d'agir rapidement sans compromettre la sécurité.
Utilisez la fédération des identités pour centraliser la gestion des identités. Cela facilite la gestion de l'accès à plusieurs applications et services, car vous gérez l'accès à partir d'un seul emplacement. Cela vous permet également de mettre en œuvre des autorisations temporaires et une authentification multifactorielle (MFA).
Accordez aux utilisateurs uniquement les autorisations dont ils ont besoin pour effectuer leurs tâches. AWS Identity and Access Management Access Analyzer peut valider les politiques et vérifier l'accès public et entre comptes. Des fonctionnalités telles que les politiques de contrôle des AWS Organizations services (SCPs), les conditions de politique IAM, les limites des autorisations IAM et les ensembles d' AWS IAM Identity Center autorisations peuvent vous aider à configurer un contrôle d'accès détaillé (FGAC).
Quel que soit le type d'authentification, il est préférable d'utiliser des informations d'identification temporaires afin de réduire ou d'éliminer les risques, tels que la divulgation, le partage ou le vol d'informations d'identification par inadvertance. Utilisez des rôles IAM plutôt que des utilisateurs IAM.
Utilisez des mécanismes de connexion puissants, tels que le MFA, pour atténuer le risque que les informations de connexion soient divulguées par inadvertance ou soient facilement devinées. Exigez le MFA pour l'utilisateur root, et vous pouvez également l'exiger au niveau de la fédération. Si l'utilisation d'utilisateurs IAM est inévitable, appliquez le MFA.
Pour surveiller la conformité et établir des rapports à ce sujet, vous devez travailler en permanence à la réduction des autorisations, au suivi des résultats d'IAM Access Analyzer et à la suppression des ressources IAM inutilisées. Utilisez AWS Config des règles pour vous assurer que des mécanismes de connexion robustes sont appliqués, que les informations d'identification sont de courte durée et que les ressources IAM sont utilisées.
Bonnes pratiques associées au AWS Well-Architected Framework
-
SEC02-BP02 Utiliser des informations d’identification temporaires
-
SEC02-BP03 Stocker et utiliser des secrets en toute sécurité
-
SEC02-BP04 S’appuyer sur un fournisseur d’identité centralisé
-
SEC02-BP05 Contrôler et effectuer régulièrement une rotation des informations d’identification
-
SEC02-BP06 Utiliser des groupes d’utilisateurs et des attributs
-
SEC03-BP02 Accorder un accès selon le principe du moindre privilège
-
SEC03-BP04 Limiter les autorisations au minimum requis en permanence
-
SEC03-BP05 Définir des garde-fous des autorisations pour votre organisation
-
SEC03-BP08 Partager des ressources en toute sécurité au sein de votre organisation
Implémentation de ce thème
Mettre en œuvre la fédération des identités
Appliquer les autorisations du moindre privilège
-
Vérifiez l'accès public et multicompte aux ressources avec IAM Access Analyzer
-
Établissez des barrières en matière d'autorisations sur plusieurs comptes
-
Utiliser les conditions des politiques IAM pour restreindre davantage l'accès
-
Commencez avec les politiques AWS gérées et passez aux autorisations du moindre privilège
-
Utiliser la fonctionnalité des ensembles d'autorisations dans IAM Identity Center
Rotation des identifiants
Appliquer la MFA
Surveillance de ce thème
Surveiller l'accès au moindre privilège
Implémentez les AWS Config règles suivantes
-
ACCESS_KEYS_ROTATED
-
IAM_ROOT_ACCESS_KEY_CHECK
-
IAM_USER_MFA_ENABLED
-
IAM_USER_UNUSED_CREDENTIALS_CHECK
-
IAM_PASSWORD_POLICY
-
ROOT_ACCOUNT_HARDWARE_MFA_ENABLED