기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
테마 4: 자격 증명 관리
8가지 필수 전략 포함
관리 권한 제한, 다중 인증
ID 및 권한의 강력한 관리는 클라우드에서 보안을 관리하는 데 중요한 요소입니다. 강력한 자격 증명 관행은 필요한 액세스와 최소 권한의 균형을 유지합니다. 이를 통해 개발 팀은 보안을 손상시키지 않고 빠르게 이동할 수 있습니다.
자격 증명 페더레이션을 사용하여 자격 증명 관리를 중앙 집중화합니다. 따라서 단일 위치에서 액세스를 관리하므로 여러 애플리케이션 및 서비스에서 액세스를 더 쉽게 관리할 수 있습니다. 또한 임시 권한 및 다중 인증(MFA)을 구현하는 데 도움이 됩니다.
사용자에게 작업을 수행하는 데 필요한 권한만 부여합니다.는 정책을 검증하고 퍼블릭 및 크로스 계정 액세스를 확인할 AWS Identity and Access Management Access Analyzer 수 있습니다. AWS Organizations 서비스 제어 정책(SCPs), IAM 정책 조건, IAM 권한 경계 및 AWS IAM Identity Center 권한 세트와 같은 기능은 세분화된 액세스 제어(FGAC)를 구성하는 데 도움이 될 수 있습니다.
모든 유형의 인증을 수행할 때는 임시 자격 증명을 사용하여 실수로 공개, 공유 또는 도난되는 자격 증명과 같은 위험을 줄이거나 제거하는 것이 가장 좋습니다. IAM 사용자 대신 IAM 역할을 사용합니다.
MFA와 같은 강력한 로그인 메커니즘을 사용하여 로그인 자격 증명이 실수로 공개되거나 쉽게 추측되는 위험을 완화합니다. 루트 사용자에게 MFA가 필요하며 페더레이션 수준에서도 MFA가 필요할 수 있습니다. IAM 사용자 사용이 불가피한 경우 MFA를 적용합니다.
규정 준수를 모니터링하고 보고하려면 지속적으로 권한을 줄이고, IAM Access Analyzer의 결과를 모니터링하고, 미사용 IAM 리소스를 제거해야 합니다. AWS Config 규칙을 사용하여 강력한 로그인 메커니즘이 적용되고, 자격 증명이 수명이 짧으며, IAM 리소스가 사용 중인지 확인합니다.
AWS Well-Architected 프레임워크의 관련 모범 사례
이 테마 구현
자격 증명 페더레이션 구현
최소 권한 적용
자격 증명 교체
MFA 적용
이 테마 모니터링
최소 권한 액세스 모니터링
다음 AWS Config 규칙 구현
-
ACCESS_KEYS_ROTATED
-
IAM_ROOT_ACCESS_KEY_CHECK
-
IAM_USER_MFA_ENABLED
-
IAM_USER_UNUSED_CREDENTIALS_CHECK
-
IAM_PASSWORD_POLICY
-
ROOT_ACCOUNT_HARDWARE_MFA_ENABLED