限制管理權限 - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

限制管理權限

Essential Eight 控制項 實作指引 AWS 資源 AWS Well-Architected 指引
第一次請求時,系統會驗證系統和應用程式的特權存取請求。 主題 4:管理身分:實作聯合身分 要求人類使用者與身分提供者聯合 AWS 使用臨時憑證來存取

SEC02-BP04 仰賴集中式身分提供者

SEC03-BP01 定義存取需求

除非重新驗證,否則系統與應用程式的特權存取會在 12 個月後自動停用。 主題 4:管理身分:實作聯合身分 要求人類使用者使用臨時憑證與身分提供者聯合 AWS 存取 SEC02-BP04 仰賴集中式身分提供者
主題 4:管理身分:輪換憑證

要求工作負載使用 IAM 角色來存取 AWS

自動化刪除未使用的 IAM 角色

針對需要長期憑證的使用案例,定期輪換存取金鑰

AWS Summit ANZ 2023:您前往雲端臨時登入資料的旅程 (YouTube 影片)

SEC02-BP05 定期稽核和輪換憑證
系統與應用程式的特權存取會在閒置 45 天後自動停用。

主題 4:管理身分:實作聯合身分

主題 4:管理身分:輪換憑證

要求人類使用者與身分提供者聯合 AWS 使用臨時憑證來存取

要求工作負載使用 IAM 角色來存取 AWS

自動化刪除未使用的 IAM 角色

針對需要長期憑證的使用案例,定期輪換存取金鑰

AWS Summit ANZ 2023:您前往雲端臨時登入資料的旅程 (YouTube 影片)

SEC02-BP04 仰賴集中式身分提供者

SEC02-BP05 定期稽核和輪換憑證

系統和應用程式的特權存取僅限於使用者和服務履行其職責所需的存取。 主題 4:管理身分:套用最低權限許可

保護您的根使用者憑證,不要將其用於日常任務

使用 IAM Access Analyzer 根據存取活動產生最低權限政策

使用 IAM Access Analyzer 驗證對資源的公有和跨帳戶存取權

使用 IAM Access Analyzer 驗證您的 IAM 政策,以取得安全和功能許可

跨多個帳戶建立許可護欄

使用許可界限來設定身分型政策可授予的最大許可

使用 IAM 政策中的條件來進一步限制存取

定期檢閱和移除未使用的使用者、角色、許可、政策和登入資料

開始使用 AWS 受管政策並邁向最低權限許可

使用 IAM Identity Center 中的許可集功能

SEC01-BP02 安全帳戶根使用者和屬性

SEC03-BP02 授予最低權限存取權

特殊權限帳戶無法存取網際網路、電子郵件和 Web 服務。 請參閱技術範例:限制管理權限 (ACSC 網站) 考慮實作 SCP,以防止任何尚未具有網際網路存取權的 VPC 取得它 不適用
特殊權限使用者使用不同的特殊權限和非特殊權限操作環境。 主題 5:建立資料周邊 建立資料周邊。考慮在不同資料分類的環境之間實作資料周邊,例如 OFFICIAL:SENSITIVEPROTECTED,或不同的風險層級,例如開發、測試或生產。 SEC06-BP03 減少手動管理和互動式存取
特殊權限操作環境不會在無特殊權限的操作環境中虛擬化。
無權限帳戶無法登入有權限的操作環境。
特殊權限帳戶 (本機管理員帳戶除外) 無法登入無特殊權限的操作環境。
Just-in-time管理用於管理系統和應用程式。 主題 4:管理身分:實作聯合身分

要求人類使用者使用臨時憑證與身分提供者聯合 AWS 存取

實作對您 AWS 環境的暫時提升存取 (AWS 部落格文章)

SEC02-BP04 仰賴集中式身分提供者
管理活動是透過跳轉伺服器執行。

主題 1:使用 受管服務

主題 3:使用自動化管理可變基礎設施:使用自動化而非手動程序

使用 Session ManagerRun Command 而非直接 SSH 或 RDP 存取

SEC01-BP05 減少安全管理範圍

SEC06-BP03 減少手動管理和互動式存取

本機管理員帳戶和服務帳戶的登入資料是唯一、無法預測和管理的。 請參閱技術範例:限制管理權限 (ACSC 網站) 不適用 不適用
Windows Defender Credential Guard 和 Windows Defender Remote Credential Guard已啟用。
權限存取的使用會集中記錄並受到保護,免於未經授權的修改和刪除、監控入侵跡象,以及在偵測到網路安全事件時採取動作。

主題 7:集中記錄和監控:啟用記錄

主題 7:集中記錄和監控:集中日誌

使用 CloudWatch Agent 將作業系統層級日誌發佈至 CloudWatch Logs

為您的組織啟用 CloudTrail

在 帳戶中集中 CloudWatch Logs 以進行稽核和分析 (AWS 部落格文章)

集中管理 Amazon Inspector

集中管理 Security Hub

在 ( 部落格文章) 中建立組織範圍的彙總器 AWS ConfigAWS

集中管理 GuardDuty

考慮使用 Amazon Security Lake

從多個帳戶接收 CloudTrail 日誌

將日誌傳送至日誌封存帳戶

SEC04-BP01 設定服務和應用程式日誌記錄

SEC04-BP02 在標準化位置中擷取日誌、調查結果和指標

對特殊權限帳戶和群組所做的變更會集中記錄並受到保護,避免未經授權的修改和刪除、監控入侵跡象,以及在偵測到網路安全事件時採取動作。