Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tema 4: Mengelola identitas
Esensi Delapan strategi tercakup
Batasi hak administratif, otentikasi multi-faktor
Manajemen identitas dan izin yang kuat adalah aspek penting dalam mengelola keamanan di cloud. Praktik identitas yang kuat menyeimbangkan akses yang diperlukan dan hak istimewa yang paling sedikit. Ini membantu tim pengembangan bergerak cepat tanpa mengorbankan keamanan.
Gunakan federasi identitas untuk memusatkan manajemen identitas. Ini membuatnya lebih mudah untuk mengelola akses di beberapa aplikasi dan layanan karena Anda mengelola akses dari satu lokasi. Ini juga membantu Anda menerapkan izin sementara dan otentikasi multi-faktor (MFA).
Berikan pengguna hanya izin yang mereka perlukan untuk melakukan tugas mereka. AWS Identity and Access Management Access Analyzer dapat memvalidasi kebijakan dan memverifikasi akses publik dan lintas akun. Fitur seperti kebijakan kontrol AWS Organizations layanan (SCPs), kondisi kebijakan IAM, batas izin IAM, dan set AWS IAM Identity Center izin dapat membantu Anda mengonfigurasi kontrol akses berbutir halus (FGAC).
Saat melakukan jenis otentikasi apa pun, yang terbaik adalah menggunakan kredensil sementara untuk mengurangi atau menghilangkan risiko — seperti kredensil yang secara tidak sengaja diungkapkan, dibagikan, atau dicuri. Gunakan peran IAM alih-alih pengguna IAM.
Gunakan mekanisme masuk yang kuat, seperti MFA, untuk mengurangi risiko di mana kredensi masuk telah diungkapkan secara tidak sengaja atau mudah ditebak. Memerlukan MFA untuk pengguna root, dan Anda juga dapat memerlukannya di tingkat federasi. Jika penggunaan pengguna IAM tidak dapat dihindari, terapkan MFA.
Untuk memantau dan melaporkan kepatuhan, Anda harus terus bekerja untuk mengurangi izin, memantau temuan dari IAM Access Analyzer, dan menghapus sumber daya IAM yang tidak digunakan. Gunakan AWS Config aturan untuk memastikan bahwa mekanisme masuk yang kuat ditegakkan, kredensialnya berumur pendek, dan sumber daya IAM sedang digunakan.
Praktik terbaik terkait dalam Kerangka AWS Well-Architected
Menerapkan tema ini
Melaksanakan federasi identitas
Terapkan izin hak istimewa paling sedikit
-
Lindungi kredensil pengguna root Anda dan jangan menggunakannya untuk tugas sehari-hari
-
Verifikasi akses publik dan lintas akun ke sumber daya dengan IAM Access Analyzer
-
Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk izin yang aman dan fungsional
-
Gunakan ketentuan dalam kebijakan IAM untuk membatasi akses lebih lanjut
-
Memulai kebijakan AWS terkelola dan beralih ke izin hak istimewa paling sedikit
Putar kredensil
Menegakkan MFA
Memantau tema ini
Pantau akses hak istimewa paling sedikit
Menerapkan AWS Config aturan berikut
-
ACCESS_KEYS_ROTATED
-
IAM_ROOT_ACCESS_KEY_CHECK
-
IAM_USER_MFA_ENABLED
-
IAM_USER_UNUSED_CREDENTIALS_CHECK
-
IAM_PASSWORD_POLICY
-
ROOT_ACCOUNT_HARDWARE_MFA_ENABLED