SEC01-BP02 保护账户根用户和属性
根用户是 AWS 账户中权限最高的用户,对账户内的所有资源具有完全管理访问权限,在某些情况下不受安全策略的约束。停用对根用户的编程访问,为根用户建立适当的控制机制,并避免日常使用根用户,这样有助于降低无意中暴露根凭证以及随后破坏云环境的风险。
期望结果:保护根用户有助于减少因滥用根用户凭证而导致意外或故意损坏的可能性。建立检测性控制机制也可以在有人使用根用户执行操作时向适当人员发出警报。
常见反模式:
-
使用根用户执行各种任务,而非仅在必要时使用根用户凭证。
-
忽略定期测试应急计划,不验证关键基础设施、流程和人员在紧急情况下的运作情况。
-
只考虑典型的账户登录流程,而没有考虑或测试替代的账户恢复方法。
-
因为 DNS、电子邮件服务器和电话提供商要用于账户恢复流程,就不将其作为关键安全边界的一部分进行处理。
建立此最佳实践的好处:保护对根用户的访问可以建立信心,让账户中的操作受到控制和审核。
在未建立这种最佳实践的情况下暴露的风险等级:高
实施指导
AWS 提供许多有助于保护账户安全的工具。但由于其中一些措施默认情况下未启用,因此您必须采取直接行动来实施这些措施。请将这些建议视为确保 AWS 账户安全的基本步骤。实施这些步骤时,务必建立一个可持续评测和监控安全控制机制的过程,这非常重要。
当您首次创建 AWS 账户时,最初使用的是一个对账户中所有 AWS 服务和资源有完全访问权限的身份。此身份称作 AWS 账户根用户。您可以使用在创建账户所用的电子邮件地址和密码以根用户身份登录。由于授予 AWS 根用户的访问权限较高,您必须仅将 AWS 根用户用于执行特别需要它的任务。必须严格保护根用户登录凭证,并且应始终为 AWS 账户根用户使用多重身份验证(MFA)。
除了使用用户名、密码和多重身份验证(MFA)设备登录根用户的常规身份验证流程外,还可以使用账户恢复流程登录您的 AWS 账户 根用户,该用户可以访问与您的账户关联的电子邮件地址和电话号码。因此,保护发送恢复电子邮件的根用户电子邮件账户和保护与该账户关联的电话号码同样重要。还应考虑潜在的循环依赖关系,其中与根用户关联的电子邮件地址托管在同一 AWS 账户的电子邮件服务器或域名服务(DNS)资源上。
使用 AWS Organizations 时,有多个 AWS 账户(每个均有一个根用户)。将一个账户指定为管理账户,然后可以在管理账户下面添加几层成员账户。优先保护管理账户的根用户,然后解决成员账户根用户问题。保护管理账户根用户的策略可能与保护成员账户根用户的策略不同,您可以对成员账户根用户建立预防性安全控制机制。
实施步骤
建议使用以下实施步骤为根用户建立控制机制。在适用情况下,建议与 CIS AWS Foundations Benchmark 版本 1.4.0 交叉引用。除了这些步骤外,请参阅 AWS 最佳实践指导
预防性控制机制
-
为账户设置准确的联系信息。
-
该信息用于丢失的密码恢复流程、丢失的 MFA 设备账户恢复流程,以及与您的团队进行关键的安全相关通信。
-
使用企业域托管的电子邮件地址(最好是通讯组列表)作为根用户的电子邮件地址。使用通讯组列表而不是个人的电子邮件账户可提供额外的冗余和连续性,以便在很长一段时间内访问根账户。
-
联系信息上所列的电话号码应该是为此目的而设置的专用安全电话的号码。电话号码不应列出或与任何人共享。
-
-
不要为根用户创建访问密钥。如果存在访问密钥,请将其删除(CIS 1.4)。
-
消除根用户的任何长期编程凭证(访问密钥和私有密钥)。
-
如果已存在根用户访问密钥,您应将使用这些密钥的进程转换为使用 AWS Identity and Access Management(IAM)角色的临时访问密钥,然后删除根用户访问密钥。
-
-
确定是否需要为根用户存储凭证。
-
如果您使用 AWS Organizations 创建新的成员账户,则新成员账户上根用户的初始密码将设置为一个不向您公开的随机值。如果需要,请考虑使用 AWS 组织管理账户的密码重置流程来访问成员账户。
-
对于独立 AWS 账户或管理 AWS 组织账户,请考虑为根用户创建并安全地存储凭证。为根用户启用 MFA。
-
-
在 AWS 多账户环境中,为成员账户根用户使用预防性控制机制。
-
考虑为成员账户启用不允许为根用户创建根访问密钥预防性防护机制。
-
考虑为成员账户启用不允许以根用户身份执行操作预防性防护机制。
-
-
如果需要根用户凭证,请执行以下操作:
-
使用复杂密码。
-
为根用户启用多重身份验证(MFA),特别是 AWS Organizations 管理(付款人)账户(CIS 1.5)。
-
考虑使用硬件 MFA 设备来提高韧性和安全性,因为一次性设备可以减少包含 MFA 代码的设备被重复用于其他用途的可能性。验证是否定期更换由电池供电的硬件 MFA 设备。(CIS 1.6)
-
考虑注册多个 MFA 设备用于备份。每个账户最多允许 8 个 MFA 设备
。 -
请注意,为根用户注册多个 MFA 设备将自动禁用在 MFA 设备丢失的情况下恢复账户的流程
。
-
-
安全地存储密码,如果以电子方式存储密码,则考虑循环依赖关系。不要以需要访问同一 AWS 账户才能获得密码的方式存储密码。
-
-
可选:考虑为根用户制定定期密码轮换计划。
-
凭证管理最佳实践取决于您的监管和政策要求。受 MFA 保护的根用户并不依赖密码作为单重身份验证。
-
定期更改根用户密码可降低无意中暴露的密码被滥用的风险。
-
侦测性控制
-
创建警报来检测根凭证的使用情况(CIS 1.7)。启用 Amazon GuardDuty 将通过 RootCredentialUsage 调查发现对根用户 API 凭证的使用进行监控和发出警报。
-
评估并实施 AWS Well-Architected 安全性支柱合规包 AWS Config 中包含的检测性控制机制,或者如果使用 AWS Control Tower,则评估并实施 Control Tower 内强烈建议的控制机制。
运营指导
-
确定组织中应该有权访问根用户凭证的人员。
-
采用双人规则,以便不会出现一个人就能够访问所有必要凭证和 MFA 来获得根用户访问权限的情况。
-
验证组织(而不是个人)对与账户关联的电话号码和电子邮件别名(用于密码重置和 MFA 重置流程)保持控制。
-
-
仅在例外情况下使用根用户(CIS 1.7)。
-
不得使用 AWS 根用户执行日常任务,即使是管理任务也不可以。仅以根用户身份登录,以执行需要根用户的 AWS 任务。所有其他操作都应由代入适当角色的其他用户执行。
-
-
定期检查对根用户的访问是否正常,以便在出现需要使用根用户凭证的紧急情况之前对过程进行测试。
-
定期检查与账户关联的电子邮件地址以及备用联系人下列出的电子邮件地址是否有效。监控这些电子邮件收件箱,查看您可能从
<abuse@amazon.com>
中收到的安全通知。还要确保与该账户相关的任何电话号码都有效。 -
准备事件响应程序,应对根账户滥用情况。请参阅《AWS Security Incident Response Guide》以及《安全性支柱》白皮书“事件响应”部分中的最佳实践,了解有关为 AWS 账户构建事件响应策略的更多信息。
资源
相关最佳实践:
相关文档:
相关视频:
-
Limiting use of AWS root credentials
from AWS re:inforce 2022 – Security best practices with AWS IAM
相关示例和实验室: