SEC03-BP04 持續減少許可 - AWS Well-Architected 架構

SEC03-BP04 持續減少許可

在團隊確定所需的存取權時,請移除不需要的許可,並建立檢閱程序以達最低權限許可。持續監控人類和機器存取權,並移除不使用的身分和許可。

預期成果:許可政策應該遵守最低權限原則。隨著工作職責和角色的定義變得更具體,您需要檢閱許可政策以移除不必要的許可。若憑證遭到意外洩露或以其他方式在未經授權下遭存取,此方法可縮小影響範圍。

常見的反模式:

  • 預設為使用者授予管理員許可。

  • 建立過於寬鬆的政策,但不具完整的管理員權限。

  • 保留不再需要的許可政策。

未建立此最佳實務時的風險暴露等級:

實作指引

在團隊和專案剛開始時,可使用寬鬆的許可政策來激發創新和敏捷性。例如,在開發或測試環境中,可以讓開發人員存取廣泛的 AWS 服務。我們建議您持續評估存取權,並將存取權限於完成目前工作所需的該些服務和服務動作。我們建議對人類和機器身分進行此項評估。機器身分有時候稱為系統或服務帳戶,是提供 AWS 存取權給應用程式或伺服器的身分。此存取權在生產環境中尤為重要,因為過於寬鬆的許可可能影響廣大而且可能暴露客戶資料。

AWS 提供多種方法可幫助識別未使用的使用者、角色、許可和憑證。AWS 也有助於分析 IAM 使用者和角色的存取活動,包括相關聯的存取金鑰,以及對 AWS 資源的存取,例如 Amazon S3 儲存貯體中的物件。AWS Identity and Access Management Access Analyzer 政策產生可協助您根據某主體進行互動的實際服務和動作來建立限制性許可。屬性型存取控制 (ABAC) 可以幫助簡化許可管理,因為您可以使用使用者的屬性提供許可給他們,而不是將許可證測直接附加到每個使用者。

實作步驟

資源

相關文件:

相關影片: