Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Tema 4: Gestire le identità
Le otto strategie essenziali trattate
Limita i privilegi amministrativi, autenticazione a più fattori
Una solida gestione dell'identità e delle autorizzazioni è un aspetto fondamentale della gestione della sicurezza nel cloud. Pratiche solide in materia di identità bilanciano l'accesso necessario e il minimo privilegio. Questo aiuta i team di sviluppo a muoversi rapidamente senza compromettere la sicurezza.
Utilizza la federazione delle identità per centralizzare la gestione delle identità. In questo modo è più semplice gestire l'accesso su più applicazioni e servizi perché si gestisce l'accesso da un'unica posizione. Ciò consente inoltre di implementare autorizzazioni temporanee e autenticazione a più fattori (MFA).
Concedi agli utenti solo le autorizzazioni di cui hanno bisogno per svolgere le loro attività. AWS Identity and Access Management Access Analyzer può convalidare le politiche e verificare l'accesso pubblico e tra account. Funzionalità come le policy di controllo dei AWS Organizations servizi (SCPs), le condizioni delle policy IAM, i limiti delle autorizzazioni IAM e i set di autorizzazioni possono aiutarti a configurare AWS IAM Identity Center il controllo granulare degli accessi (FGAC).
Quando si esegue qualsiasi tipo di autenticazione, è preferibile utilizzare credenziali temporanee per ridurre o eliminare i rischi, come la divulgazione, la condivisione o il furto inavvertitamente delle credenziali. Utilizza i ruoli IAM anziché gli utenti IAM.
Utilizza meccanismi di accesso efficaci, come l'MFA, per mitigare il rischio che le credenziali di accesso vengano divulgate inavvertitamente o siano facilmente indovinabili. Richiedi l'autenticazione MFA per l'utente root e puoi richiederla anche a livello di federazione. Se l'uso di utenti IAM è inevitabile, applica la MFA.
Per monitorare e generare report sulla conformità, è necessario lavorare continuamente per ridurre le autorizzazioni, monitorare i risultati di IAM Access Analyzer e rimuovere le risorse IAM inutilizzate. Utilizza AWS Config le regole per assicurarti che vengano applicati meccanismi di accesso efficaci, che le credenziali abbiano vita breve e che le risorse IAM vengano utilizzate.
Best practice correlate nel AWS Well-Architected Framework
-
SEC02-BP03 Archiviazione e utilizzo dei segreti in modo sicuro
-
SEC02-BP04 Fai affidamento su un gestore dell'identità digitale centralizzato
-
SEC03-BP05 Definizione dei guardrail per le autorizzazioni dell'organizzazione
-
SEC03-BP08 Condivisione delle risorse in modo sicuro all'interno dell'organizzazione
Implementazione di questo tema
Implementare la federazione
Applica le autorizzazioni con privilegi minimi
-
Proteggi le credenziali dell'utente root e non utilizzarle per le attività quotidiane
-
Verifica l'accesso pubblico e tra account alle risorse con IAM Access Analyzer
-
Utilizza le condizioni nelle policy IAM per limitare ulteriormente l'accesso
-
Esamina e rimuovi regolarmente utenti, ruoli, autorizzazioni, politiche e credenziali non utilizzati
-
Inizia con le politiche AWS gestite e passa alle autorizzazioni con privilegi minimi
-
Utilizza la funzionalità dei set di autorizzazioni in IAM Identity Center
Ruota le credenziali
Applica l'autenticazione a più fattori
Monitoraggio di questo tema
Monitora l'accesso con privilegi minimi
Implementa le seguenti regole AWS Config
-
ACCESS_KEYS_ROTATED
-
IAM_ROOT_ACCESS_KEY_CHECK
-
IAM_USER_MFA_ENABLED
-
IAM_USER_UNUSED_CREDENTIALS_CHECK
-
IAM_PASSWORD_POLICY
-
ROOT_ACCOUNT_HARDWARE_MFA_ENABLED