يدعم IAM Access Analyzer نتائج التحليل الإضافية وعمليات التحقق في مناطق AWS GovCloud (الولايات المتحدة)

:تاريخ النشر 22 يوليو 2025

يدعم AWS Identity and Access Manager (IAM) Access Analyzer الآن نتائج الوصول غير المُستخدَم، ونتائج الوصول الداخلي، وعمليات مخصصة للتحقق من السياسة في مناطق AWS GovCloud (شرق الولايات المتحدة وغرب الولايات المتحدة) للمساعدة في إرشادك نحو الامتيازات الأقل.

يحلل IAM Access Analyzer حساباتك باستمرار لتحديد الوصول غير المُستخدَم ويعرض النتائج لتسليط الضوء على الأدوار غير المُستخدَمة ومفاتيح الوصول غير المُستخدَمة لمستخدمي IAM وكلمات المرور غير المُستخدَمة لمستخدمي IAM. بالنسبة إلى أدوار IAM النشطة والمستخدمين النشطين، توفر النتائج رؤية للخدمات والإجراءات غير المستخدمة. من خلال نتائج الوصول الداخلي، يمكنك تحديد الأشخاص داخل مؤسسة AWS الذين يمكنهم الوصول إلى موارد Amazon S3 أو Amazon DynamoDB أو خدمة قاعدة بيانات Amazon العلائقية (RDS). يستخدم الاستدلال المؤتمت لتقييم جميع سياسات الهوية وسياسات الموارد وسياسات التحكم في الخدمة (SCPs) وسياسات التحكم في الموارد (RCPs) لعرض جميع مستخدمي IAM والأدوار التي يمكنها الوصول إلى الموارد المهمة المحددة. بعد تمكين أدوات التحليل الجديدة في وحدة تحكم IAM، تسلط لوحة المعلومات المُحدَّثة الضوء على حسابات AWS والموارد التي تحتوي على أكبر عدد من النتائج، وتوفر تصنيفًا للنتائج حسب النوع. يمكن لفرق الأمان الاستجابة للنتائج الجديدة بطريقتين: اتخاذ إجراءات فورية لإصلاح الوصول غير المقصود، أو إعداد إشعارات تلقائية من خلال Amazon EventBridge لإشراك فرق التطوير للمعالجة.

تستخدم العمليات المخصصة للتحقق من السياسة قوة الاستدلال المؤتمت أيضًا لمساعدة فرق الأمان في اكتشاف التحديثات غير المتوافقة مع السياسات بشكل استباقي. على سبيل المثال، التغييرات في سياسة IAM الأكثر تساهلًا من الإصدار السابق. يمكن لفِرَق الأمان استخدام عمليات التحقق هذه لتبسيط مراجعاتها والموافقة تلقائيًا على السياسات التي تتوافق مع معايير أمانها والاستقصاء بشكل أعمق عندما لا تكون متوافقة.

لمعرفة المزيد حول IAM Access Analyzer: