Cuenta de gestión de la organización - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cuenta de gestión de la organización

Influya en el futuro de la arquitectura de referencia de AWS seguridad (AWS SRA) realizando una breve encuesta.

El siguiente diagrama ilustra los servicios AWS de seguridad que están configurados en la cuenta de administración de la organización.

Servicios de seguridad para la cuenta de administración de la organización

En las secciones Uso de AWS las organizaciones para la seguridad y La cuenta de administración, el acceso de confianza y los administradores delegados que aparecen anteriormente en esta guía se analizan en profundidad el propósito y los objetivos de seguridad de la cuenta de administración de la organización. Siga las prácticas recomendadas de seguridad para su cuenta de administración de la organización. Estas incluyen utilizar una dirección de correo electrónico gestionada por su empresa, mantener la información de contacto administrativa y de seguridad correcta (por ejemplo, adjuntar un número de teléfono a la cuenta en caso de que AWS necesite contactar con el propietario de la cuenta), habilitar la autenticación multifactorial (MFA) para todos los usuarios y revisar periódicamente quién tiene acceso a la cuenta de gestión de la organización. Los servicios implementados en la cuenta de administración de la organización deben configurarse con las funciones, políticas de confianza y otros permisos adecuados para que los administradores de esos servicios (que deben acceder a ellos en la cuenta de administración de la organización) tampoco puedan acceder de manera inapropiada a otros servicios.

Políticas de control de servicios

Con AWSOrganizations, puede gestionar de forma centralizada las políticas de varias AWS cuentas. Por ejemplo, puede aplicar políticas de control de servicios (SCPs) en varias AWS cuentas que sean miembros de una organización. SCPsle permiten definir qué AWS servicio APIs pueden y qué no pueden ejecutar las entidades de AWSIdentity and Access Management (IAM) (como IAM los usuarios y las funciones) en AWS las cuentas de los miembros de su organización. SCPsse crean y aplican desde la cuenta de administración de la organización, que es la AWS cuenta que utilizó al crear la organización. Obtenga más información al respecto SCPs en la sección Uso de AWS Organizaciones para la seguridad, que aparece anteriormente en esta referencia. 

Si usa AWS Control Tower para administrar su AWS organización, implementará un conjunto de barandas preventivas (clasificadas SCPs como obligatorias, altamente recomendadas u optativas). Estas barreras le ayudan a controlar sus recursos al aplicar controles de seguridad en toda la organización. Utilizan SCPs automáticamente una aws-control-tower etiqueta que tiene un valor de. managed-by-control-tower 

Consideración del diseño
  • SCPsafectan únicamente a las cuentas de los miembros de la AWS organización. Aunque se aplican desde la cuenta de administración de la organización, no afectan a los usuarios ni a las funciones de esa cuenta. Para obtener información sobre cómo funciona la lógica de SCP evaluación y ver ejemplos de estructuras recomendadas, consulte la entrada del AWS blog How to Use Service Control Policies in AWS Organizations.

IAMCentro de identidad

AWSIAMIdentity Center (sucesor del inicio de sesión AWS único) es un servicio de federación de identidades que le ayuda a gestionar de forma centralizada el SSO acceso a todas sus AWS cuentas, entidades principales y cargas de trabajo en la nube. IAM Identity Center también le ayuda a administrar el acceso y los permisos a las aplicaciones de software como servicio (SaaS) de terceros que se utilizan habitualmente. Los proveedores de identidad se integran con IAM Identity Center mediante la SAML versión 2.0. El just-in-time aprovisionamiento y el aprovisionamiento masivos se pueden realizar mediante el Sistema de gestión de identidades entre dominios ()SCIM. IAM Identity Center también se puede integrar con dominios AWS de Microsoft Active Directory (AD) locales o administrados como proveedor de identidades mediante el uso de AWS Directory Service. IAM Identity Center incluye un portal de usuarios en el que los usuarios finales pueden encontrar y acceder a sus AWS cuentas, funciones, aplicaciones en la nube y aplicaciones personalizadas asignadas en un solo lugar.

IAMIdentity Center se integra de forma nativa con AWS Organizations y se ejecuta en la cuenta de administración de la organización de forma predeterminada. Sin embargo, para tener el mínimo de privilegios y controlar estrictamente el acceso a la cuenta de administración, la administración de IAM Identity Center se puede delegar en una cuenta de miembro específica. En la AWSSRA, la cuenta de Shared Services es la cuenta de administrador delegado de IAM Identity Center. Antes de habilitar la administración delegada en IAM Identity Center, revise estas consideraciones. Encontrará más información sobre la delegación en la sección de cuentas de Shared Services. Incluso después de habilitar la delegación, IAM Identity Center debe seguir ejecutándose en la cuenta de administración de la organización para realizar determinadas tareas relacionadas con IAM Identity Center, entre las que se incluye la administración de los conjuntos de permisos que se aprovisionan en la cuenta de administración de la organización. 

En la consola de IAM Identity Center, las cuentas se muestran por su unidad organizativa encapsulada. Esto le permite descubrir rápidamente sus AWS cuentas, aplicar conjuntos de permisos comunes y administrar el acceso desde una ubicación central. 

IAMEl Centro de identidad incluye un almacén de identidades en el que se debe almacenar información específica del usuario. Sin embargo, IAM Identity Center no tiene por qué ser la fuente autorizada de información sobre la fuerza laboral. En los casos en que su empresa ya cuente con una fuente autorizada, IAM Identity Center admite los siguientes tipos de proveedores de identidad ()IdPs.

  • IAMAlmacén de identidades de Identity Center: elija esta opción si las dos opciones siguientes no están disponibles. Se crean los usuarios, se realizan las asignaciones de grupos y se asignan los permisos en el almacén de identidades. Incluso si la fuente autorizada es externa a IAM Identity Center, se almacenará una copia de los atributos principales en el almacén de identidades.

  • Microsoft Active Directory (AD): elija esta opción si desea seguir administrando los usuarios en el directorio de AWS Directory Service para Microsoft Active Directory o en el directorio autoadministrado de Active Directory.

  • Proveedor de identidad externo: elija esta opción si prefiere administrar los usuarios en un IdP externo SAML basado en un tercero.

Puede confiar en un IdP existente que ya existe en su empresa. Esto facilita la administración del acceso a múltiples aplicaciones y servicios, ya que se crea, administra y revoca el acceso desde una única ubicación. Por ejemplo, si alguien deja tu equipo, puedes revocar su acceso a todas las aplicaciones y servicios (incluidas las AWS cuentas) desde un solo lugar. Esto reduce la necesidad de tener varias credenciales y te brinda la oportunidad de integrarte con tus procesos de recursos humanos (RRHH).

Consideración del diseño
  • Utilice un IdP externo si esa opción está disponible para su empresa. Si su IdP es compatible con el Sistema de gestión de identidades entre dominios (SCIM), aproveche la SCIM capacidad de IAM Identity Center para automatizar el aprovisionamiento (sincronización) de usuarios, grupos y permisos. Esto permite que el AWS acceso se mantenga sincronizado con el flujo de trabajo corporativo para los nuevos empleados, los empleados que se mudan a otro equipo y los empleados que se van de la empresa. En un momento dado, solo puede tener un directorio o un proveedor de identidades SAML 2.0 conectado a IAM Identity Center. Sin embargo, puede cambiar a otro proveedor de identidad.

IAMasesor de acceso

IAMaccess advisor proporciona datos de trazabilidad en forma de información sobre el servicio al que accedió por última vez para sus AWS cuentas yOUs. Utilice este control detectivesco para contribuir a una estrategia de privilegios mínimos. En el IAM caso de las entidades, puede ver dos tipos de información a la que se accedió por última vez: la información sobre los AWS servicios permitidos y la información sobre las acciones permitidas. Esta información incluye la fecha y la hora en que se realizó el intento. 

IAMel acceso desde la cuenta de administración de la organización le permite ver los datos del servicio al que se accedió por última vez para la cuenta de administración de la organización, la unidad organizativa, la cuenta de miembro o la IAM política de su AWS organización. Esta información está disponible en la IAM consola de la cuenta de administración y también se puede obtener mediante programación mediante el asesor APIs de IAM acceso de la interfaz de línea de AWS comandos (AWSCLI) o un cliente programático. Se indica qué entidades principales de una organización o cuenta intentaron acceder por última vez al servicio y cuándo lo hicieron. La información consultada por última vez proporciona información sobre el uso real del servicio (consulte los escenarios de ejemplo), por lo que puede reducir IAM los permisos únicamente a los servicios que realmente se utilizan.

AWS Systems Manager

Tanto Quick Setup como Explorer, que son capacidades de AWSSystems Manager, son compatibles con AWS las organizaciones y funcionan desde la cuenta de administración de la organización. 

La configuración rápida es una función de automatización de Systems Manager. Permite que la cuenta de administración de la organización defina fácilmente las configuraciones para que Systems Manager interactúe en su nombre en todas las cuentas de su AWS organización. Puede activar la configuración rápida en toda AWS la organización o elegir una específicaOUs. Quick Setup puede programar el Agente de AWS Systems Manager (SSMAgente) para que ejecute actualizaciones quincenales en sus EC2 instancias y puede configurar un análisis diario de esas instancias para identificar los parches faltantes. 

Explorer es un panel de operaciones personalizable que proporciona información sobre sus AWS recursos. Explorer muestra una vista agregada de los datos de operaciones de sus AWS cuentas y de todas AWS las regiones. Esto incluye datos sobre sus EC2 instancias y detalles sobre el cumplimiento de los parches. Tras completar la configuración integrada (que también incluye Systems Manager OpsCenter) en AWS Organizations, puede agregar datos en Explorer por unidad organizativa o para toda AWS la organización. Systems Manager agrega los datos a la cuenta de administración de la AWS organización antes de mostrarlos en el Explorador.

En la sección Workloads OU, que aparece más adelante en esta guía, se analiza el uso del agente de Systems Manager (SSMagente) en las EC2 instancias de la cuenta de aplicación.

AWS Control Tower

AWSControl Tower proporciona una forma sencilla de configurar y gobernar un AWS entorno seguro con múltiples cuentas, que se denomina landing zone. AWS Control Tower crea tu landing zone mediante Organizations y proporciona una gestión y un gobierno continuos de AWS las cuentas, así como las mejores prácticas de implementación. Puedes usar AWS Control Tower para aprovisionar nuevas cuentas en unos pocos pasos y, al mismo tiempo, asegurarte de que las cuentas se ajusten a las políticas de tu organización. Incluso puedes añadir cuentas existentes a un nuevo entorno AWS de Control Tower. 

AWSControl Tower tiene un conjunto amplio y flexible de funciones. Una característica clave es su capacidad para organizar las capacidades de varios otros AWSservicios, incluidos AWS Organizations, AWS Service Catalog e IAM Identity Center, para crear una landing zone. Por ejemplo, de forma predeterminada, AWS Control Tower utiliza, AWS CloudFormation para establecer una línea base, AWS las políticas de control de servicios de Organizations (SCPs) para evitar cambios en la configuración y las reglas de AWS Config para detectar continuamente las no conformidades. AWS Control Tower emplea planos que le ayudan a alinear rápidamente su AWS entorno de múltiples cuentas con los principios de diseño básicos de seguridad de AWS Well Architected. Entre las características de gobierno, la Torre de AWS Control ofrece barreras que impiden el despliegue de recursos que no se ajustan a las políticas seleccionadas. 

Puede empezar a implementar la AWS SRA orientación con AWS Control Tower. Por ejemplo, AWS Control Tower establece una AWS organización con la arquitectura de cuentas múltiples recomendada. Proporciona planes para gestionar la identidad, proporcionar acceso federado a las cuentas, centralizar el registro, establecer auditorías de seguridad entre cuentas, definir un flujo de trabajo para el aprovisionamiento de nuevas cuentas e implementar líneas base de cuentas con configuraciones de red. 

En el AWSSRA, AWS Control Tower se encuentra dentro de la cuenta de administración de la organización porque AWS Control Tower usa esta cuenta para configurar una AWS organización automáticamente y designa esa cuenta como cuenta de administración. Esta cuenta se utiliza para facturar en toda AWS la organización. También se usa para el aprovisionamiento de cuentas en Account Factory, para administrar OUs y administrar barandas. Si va a lanzar AWS Control Tower en una AWS organización existente, puede usar la cuenta de administración existente. AWS Control Tower usará esa cuenta como la cuenta de administración designada.

Consideración del diseño
  • Si quieres establecer una base adicional de controles y configuraciones en tus cuentas, puedes usar Customizations for AWS Control Tower (cFCT). Con cFCT, puedes personalizar tu zona de aterrizaje de la Torre de AWS Control mediante una AWS CloudFormation plantilla y políticas de control de servicios (SCPs). Puede implementar la plantilla y las políticas personalizadas en cuentas individuales y OUs dentro de su organización. cFCT se integra con los eventos del ciclo de vida de la Torre de AWS Control Tower para garantizar que los despliegues de recursos estén sincronizados con tu landing zone. 

AWS Artifact

AWSArtifact proporciona acceso bajo demanda a informes de AWS seguridad y cumplimiento y a acuerdos en línea seleccionados. Los informes disponibles en AWS Artifact incluyen informes de controles de sistemas y organizaciones (SOC), informes de la industria de tarjetas de pago (PCI) y certificaciones de organismos de acreditación de todas las geografías y verticales de cumplimiento que validan la implementación y la eficacia operativa de los controles de seguridad. AWS AWS Artifact lo ayuda a realizar su diligencia debida AWS con una mayor transparencia en nuestro entorno de control de seguridad. También le permite monitorear continuamente la seguridad y el cumplimiento, AWS con acceso inmediato a nuevos informes. 

AWSLos Artifact Agreements le permiten revisar, aceptar y realizar un seguimiento del estado de AWS los acuerdos, como el Business Associate Addendum (BAA), para una cuenta individual y para las cuentas que forman parte de su organización en Organizations. AWS 

Puede proporcionar los artefactos de AWS auditoría a sus auditores o reguladores como prueba de los controles de AWS seguridad. También puede utilizar la guía de responsabilidad proporcionada por algunos de los dispositivos de AWS auditoría para diseñar su arquitectura de nube. Esta guía ayuda a determinar los controles de seguridad adicionales que puede implementar para respaldar los casos de uso específicos de su sistema. 

AWSArtifacts está alojado en la cuenta de administración de la organización para proporcionar una ubicación central en la que puede revisar, aceptar y gestionar los acuerdosAWS. Esto se debe a que los acuerdos que se aceptan en la cuenta de administración se transfieren a las cuentas de los miembros. 

Consideración del diseño
  • Los usuarios de la cuenta de administración de la organización deben estar restringidos a usar únicamente la función Acuerdos de AWS Artifact y nada más. Para implementar la segregación de funciones, AWS Artifact también está alojado en la cuenta Security Tooling, donde puede delegar permisos a las partes interesadas en el cumplimiento y a los auditores externos para acceder a los artefactos de auditoría. Puede implementar esta separación IAM definiendo políticas de permisos detalladas. Para ver ejemplos, consulte los ejemplos de IAMpolíticas en la documentación. AWS

Barandillas de servicio de seguridad distribuidas y centralizadas

En AWS Security Hub AWSSRA, Amazon GuardDuty, AWS Config, IAM Access Analyzer, las rutas de AWS CloudTrail organización y, a menudo, Amazon Macie se implementan con la administración delegada adecuada o la agregación a la cuenta de Security Tooling. Esto permite disponer de un conjunto uniforme de barreras de protección en todas las cuentas y, además, proporciona supervisión, administración y gobierno centralizados en toda la organización. AWS Encontrará este grupo de servicios en todos los tipos de cuentas representadas en el. AWS SRA Estos deben formar parte de los AWS servicios que se deben aprovisionar como parte del proceso de incorporación y creación de bases de la cuenta. El repositorio GitHub de código proporciona un ejemplo de implementación de servicios AWS centrados en la seguridad en sus cuentas, incluida la cuenta de administración de la organización. AWS 

Además de estos servicios, AWS SRA incluye dos servicios centrados en la seguridad, Amazon Detective y AWS Audit Manager, que permiten la integración y la funcionalidad de administrador delegado en Organizations. AWS Sin embargo, no se incluyen como parte de los servicios recomendados para la creación de cuentas de referencia. Hemos visto que estos servicios se utilizan mejor en los siguientes escenarios:

  • Cuenta con un equipo o grupo de recursos dedicados que realizan esas funciones de análisis forense digital y auditoría de TI. Los equipos de analistas de seguridad utilizan mejor Amazon Detective, y AWS Audit Manager es útil para sus equipos de auditoría interna o cumplimiento.

  • Desea centrarse en un conjunto básico de herramientas, como GuardDuty un Security Hub, al principio del proyecto y, después, desarrollarlas mediante el uso de servicios que proporcionan capacidades adicionales.