SEC03-BP04 持續減少許可
在團隊確定所需的存取權時,請移除不需要的許可,並建立檢閱程序以達最低權限許可。持續監控人類和機器存取權,並移除不使用的身分和許可。
預期成果:許可政策應該遵守最低權限原則。隨著工作職責和角色的定義變得更具體,您需要檢閱許可政策以移除不必要的許可。若憑證遭到意外洩露或以其他方式在未經授權下遭存取,此方法可縮小影響範圍。
常見的反模式:
-
預設為使用者授予管理員許可。
-
建立過於寬鬆的政策,但不具完整的管理員權限。
-
保留不再需要的許可政策。
未建立此最佳實務時的風險暴露等級:中
實作指引
在團隊和專案剛開始時,可使用寬鬆的許可政策來激發創新和敏捷性。例如,在開發或測試環境中,可以讓開發人員存取廣泛的 AWS 服務。我們建議您持續評估存取權,並將存取權限於完成目前工作所需的該些服務和服務動作。我們建議對人類和機器身分進行此項評估。機器身分有時候稱為系統或服務帳戶,是提供 AWS 存取權給應用程式或伺服器的身分。此存取權在生產環境中尤為重要,因為過於寬鬆的許可可能影響廣大而且可能暴露客戶資料。
AWS 提供多種方法可幫助識別未使用的使用者、角色、許可和憑證。AWS 也有助於分析 IAM 使用者和角色的存取活動,包括相關聯的存取金鑰,以及對 AWS 資源的存取,例如 Amazon S3 儲存貯體中的物件。AWS Identity and Access Management Access Analyzer 政策產生可協助您根據某主體進行互動的實際服務和動作來建立限制性許可。屬性型存取控制 (ABAC) 可以幫助簡化許可管理,因為您可以使用使用者的屬性提供許可給他們,而不是將許可證測直接附加到每個使用者。
實作步驟
-
使用 AWS Identity and Access Management Access Analyzer:IAM Access Analyzer 可協助您識別組織和帳戶中與外部實體共用的資源,例如 Amazon Simple Storage Service (Amazon S3) 儲存貯體或 IAM 角色。
-
使用 IAM Access Analyzer 政策產生: IAM Access Analyzer 政策產生可協助您根據 IAM 使用者或角色的存取活動建立精細的許可政策。
-
為 IAM 使用者和角色確定可接受的時間範圍和使用政策:使用上次存取的時間戳記以識別未使用的使用者和角色
並將其移除。檢閱服務和動作上次存取的資訊,以識別和設定特定使用者和角色的許可。例如,您可以使用上次存取的資訊來識別您的應用程式角色所需的特定 Amazon S3 動作,並將該角色的存取權僅限於該些動作。AWS Management Console 中有提供「上次存取的資訊」功能,並且您可透過程式設計的方式將這些功能併入基礎設施工作流程和自動化工具中。 -
考慮在 AWS CloudTrail 中記錄資料事件:在預設情況下,CloudTrail 不會記錄資料事件,例如 Amazon S3 物件層級活動 (如
GetObject
和DeleteObject
) 或 Amazon DynamoDB 資料表活動 (如PutItem
和DeleteItem
)。考慮為這些事件啟用記錄功能以確定哪些使用者和角色需要存取特定 Amazon S3 物件或 DynamoDB 資料表項目。
資源
相關文件:
相關影片: