SEC03-BP07 分析公有和跨帳戶存取權 - 安全支柱

SEC03-BP07 分析公有和跨帳戶存取權

持續監控強調公有和跨帳戶存取權的調查結果。減少僅對需要此存取之特定資源的公有存取權和跨帳戶存取權。

預期成果:知道您共用了哪些 AWS 資源以及共用的對象。持續監控和稽核您共用的資源以確認這些資源僅與已授權主體共用。

常見的反模式:

  • 沒有維持共用資源的詳細目錄。

  • 未遵循程序來核准跨帳戶或資源的公有存取權。

未建立此最佳實務時的曝險等級:

實作指引

如果您的帳戶位於 AWS Organizations 中,您可以將資源的存取權授予整個組織、特定組織單位或個別帳戶。如果您的帳戶不是組織的成員,您可以與個別帳戶共用資源。您可以使用以資源為基礎的政策 (例如 Amazon Simple Storage Service (Amazon S3) 儲存貯體政策) 來授予直接跨帳戶存取權,或允許另一個帳戶中的主體擔任您帳戶中的 IAM 角色。當使用資源政策時,確認僅將該存取權授予已授權的主體。定義程序,來核准所有需要公開提供的資源。

AWS Identity and Access Management Access Analyzer 採用可證明的安全性來識別從其帳戶外部存取資源的所有路徑。它會持續審查資源政策,並報告公有和跨帳戶存取權的調查結果,讓您輕鬆分析潛在的各種存取。考慮使用 AWS Organizations 設定 IAM Access Analyzer,以確認您對所有帳戶具有可見性。IAM Access Analyzer 也允許您在部署資源許可之前預覽調查結果。這可讓您驗證政策變更是否僅授予對您資源的預期公有和跨帳戶存取權。設計多帳戶存取權時,您可以使用信任政策來控制可以擔任角色的情況。例如,您可以使用 PrincipalOrgId 條件金鑰來拒絕嘗試從 AWS Organizations 外部擔任角色的動作。

AWS Config 可以報告設定不當的資源,並可透過 AWS Config 政策檢查來偵測已設定公開存取的資源。諸如 AWS Control TowerAWS Security Hub 的服務可簡化在 AWS Organizations 間部署控制和防護機制的作業,以識別和修正公開暴露的資源。例如,AWS Control Tower 具備受管的防護機制,可偵測是否有任何可由 AWS 帳戶 還原的 Amazon EBS 快照

實作步驟

檢閱 Amazon S3 儲存貯體的存取控制時,請務必考量儲存於其中的資料性質。Amazon Macie 是一項服務,其設計在於協助您探索和保護敏感資料,例如個人身分識別資訊 (PII)、受保護健康資訊 (PHI),以及私有金鑰或 AWS 存取金鑰等憑證。

資源

相關文件:

相關影片: