SEC03-BP07 分析公共和跨账户访问 - 安全支柱

SEC03-BP07 分析公共和跨账户访问

持续监控重点关注公共访问和跨账户访问的调查发现。将公共访问和跨账户访问限制为仅限需要此访问的特定资源。

期望结果:了解您的哪些 AWS 资源是共享的,以及与谁共享。持续监控和审计您的共享资源,以验证它们仅与授权的主体共享。

常见反模式:

  • 不保留共享资源的清单。

  • 跨账户访问或公开访问资源时,没有遵循流程。

在未建立这种最佳实践的情况下暴露的风险等级:

实施指导

如果您的账户在 AWS Organizations 中,您可以向整个组织、特定组织单位或个人账户授予资源访问权限。如果您的账户不是某个组织的成员,您可以与个人账户共享资源。您可以使用基于资源的策略 [例如 Amazon Simple Storage Service(Amazon S3)存储桶策略] 或通过允许其他账户中的主体代入您账户中的 IAM 角色来授予直接跨账户访问权限。使用资源策略时,请验证访问权限是否仅授予给经过授权的主体。建立一个流程来审批所有需要可公开访问的资源。

AWS Identity and Access Management Access Analyzer 使用可证明安全性来标识从账户的外部访问某个资源时的所有访问路径。它持续审核资源策略,并报告公开访问和跨账户访问的调查发现,以使您能够轻松分析可能非常宽泛的访问权限。请考虑将 IAM Access Analyzer 与 AWS Organizations 一起配置,以验证您是否能够查看所有账户。IAM Access Analyzer 还允许您在部署资源权限之前预览调查发现。这样,您便可以验证策略更改仅按照意图,授权对您资源的公共和跨账户访问。在设计多账户访问权限时,您可以使用信任策略来控制在何种情况下可代入某个角色。例如,您可以使用 PrincipalOrgId 条件键拒绝尝试从您的 AWS Organizations 之外代入角色

AWS Config 可以报告配置错误的资源,并可以通过 AWS Config 策略检查来检测配置了公有访问权限的资源。诸如 AWS Control TowerAWS Security Hub 等服务简化了跨 AWS Organizations 的侦测性控制和防护机制的部署,可以识别并修复公开暴露的资源。例如,AWS Control Tower 具有托管防护机制,可以检测是否有任何可由 AWS 账户恢复的 Amazon EBS 快照

实施步骤

在审核 Amazon S3 存储桶的访问控制时,务必考虑存储在存储桶中的数据的性质。Amazon Macie 是一项旨在协助您发现和保护敏感数据的服务,如个人身份信息(PII)、受保护健康信息(PHI)以及诸如私有密钥或 AWS 访问密钥等凭证。

资源

相关文档:

相关视频: