Tema 4: Gerenciar identidades - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Tema 4: Gerenciar identidades

Oito estratégias essenciais abordadas

Restrinja privilégios administrativos, autenticação multifatorial

O gerenciamento robusto de identidade e permissões é um aspecto essencial do gerenciamento da segurança na nuvem. Práticas de identidade fortes equilibram o acesso necessário e o mínimo de privilégios. Isso ajuda as equipes de desenvolvimento a se moverem rapidamente sem comprometer a segurança.

Use a federação de identidades para centralizar o gerenciamento de identidades. Isso facilita o gerenciamento do acesso em vários aplicativos e serviços porque você está gerenciando o acesso em um único local. Isso também ajuda você a implementar permissões temporárias e autenticação multifator (MFA).

Conceda aos usuários somente as permissões necessárias para realizar suas tarefas. AWS Identity and Access Management Access Analyzer pode validar políticas e verificar o acesso público e entre contas. Recursos como políticas de controle AWS Organizations de serviço (SCPs), condições de política do IAM, limites de permissões do IAM e conjuntos de AWS IAM Identity Center permissões podem ajudar você a configurar o controle de acesso refinado (FGAC).

Ao fazer qualquer tipo de autenticação, é melhor usar credenciais temporárias para reduzir ou eliminar riscos, como credenciais sendo divulgadas, compartilhadas ou roubadas inadvertidamente. Use funções do IAM em vez de usuários do IAM.

Use mecanismos de login robustos, como o MFA, para reduzir o risco de as credenciais de login serem divulgadas inadvertidamente ou serem facilmente adivinhadas. Exija MFA para o usuário raiz, e você também pode exigi-la em nível de federação. Se o uso de usuários do IAM for inevitável, aplique a MFA.

Para monitorar e relatar a conformidade, você deve trabalhar continuamente para reduzir as permissões, monitorar as descobertas do IAM Access Analyzer e remover recursos do IAM não utilizados. Use AWS Config regras para garantir que mecanismos de login fortes sejam aplicados, que as credenciais tenham vida curta e que os recursos do IAM estejam em uso.

Melhores práticas relacionadas no AWS Well-Architected Framework

Implementando este tema

Implementar federação de identidade

Aplicar permissões de privilégio mínimo

Alterne as credenciais

Aplique o MFA

Monitorando este tema

Monitore o acesso com privilégios mínimos

Implemente as seguintes AWS Config regras

  • ACCESS_KEYS_ROTATED

  • IAM_ROOT_ACCESS_KEY_CHECK

  • IAM_USER_MFA_ENABLED

  • IAM_USER_UNUSED_CREDENTIALS_CHECK

  • IAM_PASSWORD_POLICY

  • ROOT_ACCOUNT_HARDWARE_MFA_ENABLED