Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di AWS Organizations per la sicurezza
Influenza il futuro della AWS Security Reference Architecture (AWS SRA) rispondendo a un breve sondaggio |
AWSOrganizations
Con AWS Organizations, puoi utilizzare le policy di controllo del servizio (SCPs) per applicare barriere di autorizzazione a livello di AWS organizzazione, unità organizzativa o account. Questi guardrail si applicano ai responsabili all'interno dell'account di un'organizzazione, ad eccezione dell'account di gestione (che è uno dei motivi per non eseguire carichi di lavoro in questo account). Quando si collega un'unità organizzativa SCP a un'unità organizzativa, questa viene ereditata dal figlio OUs e dagli account dell'unità organizzativa. SCPsnon concedete alcuna autorizzazione. SCPsSpecificate invece le autorizzazioni massime per un'AWSorganizzazione, un'unità organizzativa o un account. È comunque necessario allegare politiche basate sull'identità o sulle risorse ai responsabili o alle risorse dei propri AWS account per concedere loro effettivamente le autorizzazioni. Ad esempio, se un utente SCP nega l'accesso a tutto Amazon S3, SCP il principale interessato non avrà accesso ad Amazon S3 anche se gli viene esplicitamente concesso l'accesso tramite una policy. IAM Per informazioni dettagliate su come vengono valutate IAM le politiche, sul ruolo e su come l'accesso viene infine concesso o negatoSCPs, consulta la logica di valutazione delle politiche nella documentazione. IAM
AWSControl Tower
AWSOrganizations ti aiuta a configurare AWSservizi che si applicano a tutti i tuoi account. Ad esempio, puoi configurare la registrazione centralizzata di tutte le azioni eseguite all'interno AWS dell'organizzazione utilizzando AWS CloudTrail
La configurazione predefinita di AWS Organizations supporta l'utilizzo SCPs come liste di rifiuto. Utilizzando una strategia basata su una lista negata, gli amministratori degli account membri possono delegare tutti i servizi e le azioni fino a quando non si crea e si allega una strategia SCP che nega un servizio o una serie di azioni specifici. Le dichiarazioni di rifiuto richiedono meno manutenzione rispetto a un elenco consentito, perché non è necessario aggiornarle quando si aggiungono nuovi servizi. AWS Le istruzioni Deny sono generalmente più corte nella lunghezza dei caratteri, quindi è più facile rispettare la dimensione massima per. SCPs In un'istruzione in cui l'Effect
elemento ha un valore diDeny
, è inoltre possibile limitare l'accesso a risorse specifiche o definire le condizioni relative all'entrata SCPs in vigore. Al contrario, un'istruzione Allow in un SCP si applica a tutte le risorse ("*"
) e non può essere limitata da condizioni. Per ulteriori informazioni ed esempi, vedere Strategie per l'utilizzo SCPs nella documentazione di AWS Organizations.
Considerazioni di natura progettuale
-
In alternativa, per utilizzarlo SCPs come elenco consentito, è necessario sostituire quello AWS gestito
FullAWSAccess
SCP con uno SCP che consenta esplicitamente solo i servizi e le azioni che si desidera consentire. Affinché un'autorizzazione sia abilitata per un account specifico, tutte le unità organizzative SCP (dalla radice a ciascuna unità organizzativa nel percorso diretto verso l'account e anche quelle collegate all'account stesso) devono consentire tale autorizzazione. Questo modello è di natura più restrittiva e potrebbe essere adatto a carichi di lavoro altamente regolamentati e sensibili. Questo approccio richiede l'autorizzazione esplicita di ogni IAM servizio o azione nel percorso dall'AWSaccount all'unità organizzativa. -
Idealmente, si utilizzerebbe una combinazione di strategie di elenco negato e elenco consentito. Utilizzate l'elenco dei servizi consentiti per definire l'elenco dei AWS servizi consentiti approvati per l'uso all'interno di un'AWSorganizzazione e SCP allegatelo alla radice dell'AWSorganizzazione. Se disponi di un set diverso di servizi consentiti per il tuo ambiente di sviluppo, devi allegare il rispettivo SCPs a ciascuna unità organizzativa. È quindi possibile utilizzare l'elenco di rifiuto per definire i guardrail aziendali negando esplicitamente azioni specifiche. IAM