Tema 4: Mengelola identitas - AWS Bimbingan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tema 4: Mengelola identitas

Esensi Delapan strategi tercakup

Batasi hak administratif, otentikasi multi-faktor

Manajemen identitas dan izin yang kuat adalah aspek penting dalam mengelola keamanan di cloud. Praktik identitas yang kuat menyeimbangkan akses yang diperlukan dan hak istimewa yang paling sedikit. Ini membantu tim pengembangan bergerak cepat tanpa mengorbankan keamanan.

Gunakan federasi identitas untuk memusatkan manajemen identitas. Ini membuatnya lebih mudah untuk mengelola akses di beberapa aplikasi dan layanan karena Anda mengelola akses dari satu lokasi. Ini juga membantu Anda menerapkan izin sementara dan otentikasi multi-faktor (MFA).

Berikan pengguna hanya izin yang mereka perlukan untuk melakukan tugas mereka. AWS Identity and Access Management Access Analyzer dapat memvalidasi kebijakan dan memverifikasi akses publik dan lintas akun. Fitur seperti kebijakan kontrol AWS Organizations layanan (SCPs), kondisi kebijakan IAM, batas izin IAM, dan set AWS IAM Identity Center izin dapat membantu Anda mengonfigurasi kontrol akses berbutir halus (FGAC).

Saat melakukan jenis otentikasi apa pun, yang terbaik adalah menggunakan kredensil sementara untuk mengurangi atau menghilangkan risiko — seperti kredensil yang secara tidak sengaja diungkapkan, dibagikan, atau dicuri. Gunakan peran IAM alih-alih pengguna IAM.

Gunakan mekanisme masuk yang kuat, seperti MFA, untuk mengurangi risiko di mana kredensi masuk telah diungkapkan secara tidak sengaja atau mudah ditebak. Memerlukan MFA untuk pengguna root, dan Anda juga dapat memerlukannya di tingkat federasi. Jika penggunaan pengguna IAM tidak dapat dihindari, terapkan MFA.

Untuk memantau dan melaporkan kepatuhan, Anda harus terus bekerja untuk mengurangi izin, memantau temuan dari IAM Access Analyzer, dan menghapus sumber daya IAM yang tidak digunakan. Gunakan AWS Config aturan untuk memastikan bahwa mekanisme masuk yang kuat ditegakkan, kredensialnya berumur pendek, dan sumber daya IAM sedang digunakan.

Praktik terbaik terkait dalam Kerangka AWS Well-Architected

Menerapkan tema ini

Melaksanakan federasi identitas

Terapkan izin hak istimewa paling sedikit

Putar kredensil

Menegakkan MFA

Memantau tema ini

Pantau akses hak istimewa paling sedikit

Menerapkan AWS Config aturan berikut

  • ACCESS_KEYS_ROTATED

  • IAM_ROOT_ACCESS_KEY_CHECK

  • IAM_USER_MFA_ENABLED

  • IAM_USER_UNUSED_CREDENTIALS_CHECK

  • IAM_PASSWORD_POLICY

  • ROOT_ACCOUNT_HARDWARE_MFA_ENABLED