Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Supervise la actividad del usuario IAM root
Creado por Mostefa Brougui () AWS
Entorno: PoC o piloto | Tecnologías: seguridad, identidad, conformidad; administración y gobernanza | |
Carga de trabajo: todas las demás cargas de trabajo | AWSservicios: Amazon EventBridge; AWS Lambda; AmazonSNS; AWS Identity and Access Management |
Resumen
Cada cuenta de Amazon Web Services (AWS) tiene un usuario root. Como práctica recomendada de seguridad para AWS Identity and Access Management (IAM), le recomendamos que utilice el usuario root para completar las tareas que solo el usuario root puede realizar. Para ver la lista completa, consulte las tareas que requieren credenciales de usuario root en la Guía de referencia de administración de AWS cuentas. Como el usuario raíz tiene acceso total a todos sus AWS recursos e información de facturación, le recomendamos que no utilice esta cuenta y que la supervise para detectar cualquier actividad, ya que podría indicar que las credenciales del usuario raíz se han visto comprometidas.
Con este patrón, se configura una arquitectura basada en eventos
Cuando se utilizan las credenciales del usuario IAM raíz, Amazon CloudWatch y Amazon AWS CloudTrail registran la actividad en el registro y en la ruta, respectivamente. En la cuenta radial, una EventBridge regla de Amazon envía el evento al bus de eventos central de la cuenta hub. En la cuenta hub, una EventBridge regla envía el evento a una función AWS Lambda. La función utiliza un tema de Amazon Simple Notification Service (AmazonSNS) que le notifica la actividad del usuario root.
En este patrón, se utiliza una AWS CloudFormation plantilla para implementar los servicios de supervisión y gestión de eventos en las cuentas emitidas. Utiliza una plantilla de HashiCorp Terraform para implementar los servicios de notificación y gestión de eventos en la cuenta central.
Requisitos previos y limitaciones
Requisitos previos
Permisos para implementar AWS recursos en su entorno. AWS
Permisos para implementar conjuntos de CloudFormation pilas. Para obtener más información, consulte Requisitos previos para las operaciones de conjuntos de pilas (CloudFormation documentación).
Terraform instalado y listo para su uso. Para obtener más información, consulte Get Started AWS
(documentación de Terraform). Un registro de seguimiento existente en cada cuenta spoke. Para obtener más información, consulte Cómo empezar con AWS CloudTrail (CloudTrail documentación).
La ruta está configurada para enviar eventos a CloudWatch los registros. Para obtener más información, consulte Enviar eventos a CloudWatch los registros (CloudTrail documentación).
Organizations debe administrar sus cuentas de hub and AWS spoke.
Arquitectura
En el diagrama siguiente se muestran los componentes básicos de la implementación.
Cuando se utilizan las credenciales del usuario IAM raíz, CloudWatch CloudTrail registre la actividad en el registro y en el registro, respectivamente.
En la cuenta radial, una EventBridge regla envía el evento al bus de eventos central de la cuenta central.
En la cuenta hub, una EventBridge regla envía el evento a una función Lambda.
La función Lambda usa un SNS tema de Amazon que notifica la actividad del usuario root.
Herramientas
AWSservicios
AWS CloudFormationle ayuda a configurar AWS los recursos, aprovisionarlos de forma rápida y coherente y administrarlos a lo largo de su ciclo de vida en todas las AWS cuentas y regiones.
AWS CloudTraille ayuda a auditar la gobernanza, el cumplimiento y el riesgo operativo de su AWS cuenta.
Amazon CloudWatch Logs le ayuda a centralizar los registros de todos sus sistemas, aplicaciones y AWS servicios para que pueda supervisarlos y archivarlos de forma segura.
Amazon EventBridge es un servicio de bus de eventos sin servidor que le ayuda a conectar sus aplicaciones con datos en tiempo real de diversas fuentes. Por ejemplo, funciones AWS Lambda, puntos finales de HTTP invocación que utilizan API destinos o buses de eventos en otras cuentas. AWS
AWSIdentity and Access Management (IAM) le ayuda a administrar de forma segura el acceso a sus AWS recursos al controlar quién está autenticado y autorizado a usarlos.
AWSLambda es un servicio informático que le ayuda a ejecutar código sin necesidad de aprovisionar o administrar servidores. Ejecuta el código solo cuando es necesario y amplía la capacidad de manera automática, por lo que solo pagará por el tiempo de procesamiento que utilice.
Amazon Simple Notification Service (AmazonSNS) le ayuda a coordinar y gestionar el intercambio de mensajes entre editores y clientes, incluidos los servidores web y las direcciones de correo electrónico.
Otras herramientas y servicios
Terraform
es una CLI aplicación para aprovisionar y administrar la infraestructura y los recursos de la nube mediante el uso de código, en forma de archivos de configuración.
Repositorio de código
El código fuente y las plantillas de este patrón están disponibles en un GitHub repositorio.
Una plantilla de Terraform que contiene los recursos que se despliegan en la cuenta hub
Una CloudFormation plantilla que se implementa como una instancia de conjunto de pilas en las cuentas de Spoke
El repositorio tiene la estructura siguiente.
. |__README.md |__spoke-stackset.yaml |__hub.tf |__root-activity-monitor-module |__main.tf # contains Terraform code to deploy resources in the Hub account |__iam # contains IAM policies JSON files |__ lambda-assume-policy.json # contains trust policy of the IAM role used by the Lambda function |__ lambda-policy.json # contains the IAM policy attached to the IAM role used by the Lambda function |__outputs # contains Lambda function zip code
La sección Epics proporciona step-by-step instrucciones para implementar las plantillas.
Epics
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Clone el repositorio de código de muestra. |
| General AWS |
Actualice la plantilla de Terraform. |
| General AWS |
Despliegue los recursos en la cuenta AWS central. |
| General AWS |
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Implemente la CloudFormation plantilla. |
Para obtener más información e instrucciones, consulte Crear un conjunto de pilas (CloudFormation documentación). | General AWS |
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Utilice las credenciales de usuario raíz. |
| General AWS |
Recursos relacionados
Mejores prácticas de seguridad (IAMdocumentación)
Trabajar con StackSets (CloudFormation documentación)
Introducción
(documentación de Terraform)
Información adicional
Amazon GuardDuty es un servicio de supervisión continua de la seguridad que analiza y procesa los registros para identificar actividades inesperadas y potencialmente no autorizadas en su AWS entorno. Como alternativa a esta solución, si la tiene habilitada GuardDuty, puede avisarle cuando se hayan utilizado las credenciales del usuario raíz. El GuardDuty resultado es Policy:IAMUser/RootCredentialUsage
que la gravedad predeterminada es baja. Para obtener más información, consulta Cómo gestionar GuardDuty los hallazgos de Amazon.