AWS Identity and Access Management
Quando você cria uma conta da AWS, uma conta de usuário raiz é criada automaticamente para sua conta da AWS. Essa conta de usuário tem acesso completo a todos os serviços e recursos da AWS em sua conta da AWS. Em vez de usar essa conta para as tarefas cotidianas, você só deve usá-la para criar inicialmente funções e contas de usuário adicionais, e para atividades administrativas que precisam dela. A AWS recomenda que você aplique o princípio de menor privilégio desde o início: defina diferentes funções e contas de usuário para diferentes tarefas, e especifique o conjunto mínimo de permissões necessário para concluir cada tarefa. Essa abordagem é um mecanismo para ajustar um conceito-chave introduzido no RGPD: proteção de dados por design. O AWS Identity and Access Management
Usuários e funções definem as identidades do IAM com permissões específicas. Um usuário autorizado pode assumir uma função do IAM para realizar tarefas específicas. Credenciais temporárias são criadas quando a função é assumida. Por exemplo, você pode usar funções do IAM para, de forma segura, fornecer às aplicações executadas no Amazon Elastic Compute Cloud
Para ajudar os clientes a monitorar políticas de recursos e identificar recursos com acesso não intencional, público ou entre contas, o IAM Access Analyzer
O Access Analyzer para S3 alerta quando os buckets são configurados para permitir o acesso a qualquer pessoa na Internet ou a outras contas da AWS, incluindo contas da AWS fora da organização. Ao revisar um bucket em risco no Access Analyzer para Amazon S3, você pode bloquear todo o acesso público ao bucket com um único clique. A AWS recomenda que você bloqueie todo o acesso aos buckets, a menos que exija acesso público para dar suporte a um caso de uso específico. Antes de bloquear todo o acesso público, as aplicações devem continuar funcionando corretamente sem acesso público. Para obter mais informações, consulte Usar o Amazon S3 para bloquear o acesso público.
O IAM também fornece as últimas informações acessadas para ajudar a identificar permissões não utilizadas para que você possa removê-las das entidades principais associadas. Usando as informações acessadas pela última vez, é possível refinar suas políticas e permitir o acesso apenas aos serviços e às ações necessários. Isso ajuda a seguir e a aplicar melhor as práticas recomendadas de privilégio mínimo. É possível visualizar as informações acessadas pela última vez para entidades ou políticas existentes no IAM ou em todo o ambiente do AWS Organizations