本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
SEC02-BP05 定期稽核和輪換憑證
定期稽核和輪換憑證以限制憑證可用來存取資源的時限。長期憑證會產生許多風險,而透過定期輪換長期憑證可以降低這些風險。
預期成果:實作憑證輪換以協助降低與使用長期憑證關聯的風險。定期稽核和修復不符合憑證輪換政策的情況。
常見的反模式:
-
沒有稽核憑證的使用。
-
不必要地使用長期憑證。
-
使用長期憑證並且未定期輪換。
未建立此最佳實務時的曝險等級:高
實作指引
當您無法倚賴臨時憑證且需要長期憑證時,請稽核憑證以確保強制執行既定的控制 (例如多重要素驗證
定期驗證 (最好是透過自動化工具) 是確認強制執行正確的控制項的必要項目。對於真人身分,您應要求使用者定期變更密碼,並淘汰存取金鑰而改用臨時憑證。隨著您從 AWS Identity and Access Management (IAM) 使用者移向集中式身分,您可以產生憑證報告以稽核您的使用者。
我們也建議您在身分提供者中強制和監控 MFA。您可以設定AWS Config 規則 或使用 AWS Security Hub 安全標準來監控使用者是否已啟用 MFA。請考慮使用 IAM Roles Anywhere 為機器身分提供臨時憑證。在無法使用 IAM 角色和臨時憑證的情況下,必須經常稽核和輪換存取金鑰。
實作步驟
-
定期稽核憑證:稽核身分提供者和 IAM 中設定的身分有助於確認只有已授權的身分才能存取您的工作負載。此類身分可能包括但不限於 IAM 使用者、AWS IAM Identity Center 使用者、Active Directory 使用者,或不同上游身分提供者中的使用者。例如,移除離職的人員和移除不再需要的跨帳戶角色。對於 IAM 實體存取的服務,備妥程序來定期稽核許可。這有助您識別需要修改的政策,以移除任何不使用的許可。使用憑證報告和 AWS Identity and Access Management Access Analyzer 來稽核 IAM 憑證和許可。您可以使用 Amazon CloudWatch 來設定對特定 API 呼叫 (在 AWS 環境中呼叫) 的警示。Amazon GuardDuty 也可以向您提醒未預期的活動,這可指出對 IAM 憑證過於寬鬆的存取或意外存取。
-
定期輪換憑證:當您無法使用臨時憑證時,定期輪換長期 IAM 存取金鑰 (最長每 90 天)。如果在您不知情的情況下意外洩漏了存取金鑰,這可限制憑證可用來存取資源的時限。如需有關輪換 IAM 使用者的存取金鑰的詳細資訊,請參閱輪換存取金鑰。
-
審查 IAM 許可:為提升 AWS 帳戶 的安全,請定期審查和監控每個 IAM 政策。確認政策遵守最低權限的原則。
-
考慮自動化 IAM 資源建立和更新:IAM Identity Center 會自動執行許多 IAM 任務,例如角色和政策管理。或者,可以使用 AWS CloudFormation 自動化 IAM 資源 (包括角色和政策) 的部署,以減少人為錯誤,因為可針對範本進行驗證和版本控制。
-
對於機器身分,使用 IAM Roles Anywhere 取代 IAM 使用者:IAM Roles Anywhere 可讓您在傳統上無法使用的區域 (例如內部部署伺服器) 使用角色。IAM Roles Anywhere 使用可信的 X.509 憑證向 AWS 進行身分驗證及接收臨時憑證。使用 IAM Roles Anywhere 讓您無需輪換這些憑證,因為長期憑證不再儲存於內部部署環境中。請注意,您將需要監視 X.509 憑證,並在快到期時輪換。
資源
相關的最佳實務:
相關文件:
相關影片:
相關範例: