Das Erreichen der geringsten Privilegien ist ein kontinuierlicher Zyklus, um die richtigen, fein abgestuften Berechtigungen zu erteilen, wenn sich Ihre Anforderungen entwickeln. AWS Identity and Access Management (IAM) Access Analyzer hilft Ihnen, die Verwaltung von Berechtigungen in jedem Schritt des Zyklus zu optimieren.

Bild zeigen, einstellen, überprüfen und verfeinern

Ihr Weg zum geringsten Privileg: Festlegen, überprüfen und verfeinern

Fein abgestufte Berechtigungen festlegen

Die Richtlinienerstellung mit IAM Access Analyzer generiert eine fein abgestufte Richtlinie auf der Grundlage der in Ihren Protokollen erfassten Zugriffsaktivitäten. Das bedeutet, dass Sie nach dem Erstellen und Ausführen einer Anwendung Richtlinien erstellen können, die nur die erforderlichen Berechtigungen für den Betrieb der Anwendung gewähren.

Die Richtlinienvalidierung mit Access Analyzer unterstützt Sie bei der Erstellung und Validierung sicherer und funktionaler Richtlinien mit mehr als 100 Richtlinienprüfungen. Sie können diese Prüfungen bei der Erstellung neuer Richtlinien oder zur Validierung bestehender Richtlinien verwenden.

Überprüfung der vorgesehenen Berechtigungen

Öffentliche und kontenübergreifende Ergebnisse mit Access Analyzer helfen Ihnen zu überprüfen, ob der bestehende Zugang Ihren Absichten entspricht. Access Analyzer nutzt nachweisbare Sicherheit, um alle Zugriffspfade zu analysieren und eine umfassende Analyse des externen Zugriffs auf Ihre Ressourcen zu erstellen. Wenn Sie den Access Analyzer aktivieren, überwacht es kontinuierlich neue oder aktualisierte Ressourcenberechtigungen, um Ihnen zu helfen, Berechtigungen zu identifizieren, die öffentlichen und kontoübergreifenden Zugriff gewähren. Wenn sich beispielsweise die Richtlinie für einen Amazon-S3-Bucket ändert, würde IAM Access Analyzer Sie darauf hinweisen, dass der Bucket für Benutzer von außerhalb des Kontos zugänglich ist.

Mit der gleichen Analyse erleichtert Access Analyzer die Überprüfung und Validierung des öffentlichen und kontoübergreifenden Zugriffs, bevor Änderungen an den Berechtigungen vorgenommen werden.

Verfeinern von Berechtigungen durch Entfernen ungenutzter Zugriffe

Die Informationen über den letzten Zugriff liefern Daten darüber, wann die AWS-Services zuletzt genutzt wurden, was Ihnen hilft, Möglichkeiten zur Verschärfung Ihrer Berechtigungen zu erkennen. Anhand dieser Informationen können Sie die erteilten Berechtigungen mit dem Zeitpunkt des letzten Zugriffs auf diese Berechtigungen vergleichen, um ungenutzten Zugriff zu entfernen und Ihre Berechtigungen weiter zu verfeinern.

Sie können auch Zeitstempel der letzten Verwendung für Ihre IAM-Rollen und Zugriffsschlüssel verwenden, um IAM-Entitäten zu entfernen, die nicht mehr benötigt werden.

Nachweisbare Sicherheit für öffentliche und kontoübergreifende Analysen

Access Analyzer nutzt nachweisbare Sicherheit, um umfassende Erkenntnisse über den öffentlichen und kontoübergreifenden Zugriff auf Ihre Ressourcen zu gewinnen. Beweiskräftige Sicherheit beruht auf automatischer Logik, d. h. auf der Anwendung mathematischer Logik zur Beantwortung wichtiger Fragen zu Ihrer Infrastruktur, einschließlich AWS-Berechtigungen. Wie Tools und Methoden in Amazon Web Services mit automatisierten Schlussfolgerungen eine höhere Sicherheitsstufe für die Cloud realisieren erfahren Sie in Formal Reasoning About AWS.

Sehen Sie sich diese Videos an, um mehr über Access Analyzer zu erfahren

Access Analyzer mit Amazon-S3-Buckets verwenden (8:06)
Zugriffsvorschau vor der Bereitstellung von Berechtigungsänderungen (9:10)
Verwenden Sie die Richtlinienüberprüfung von Access Analyzer, um sichere und funktionale Richtlinien festzulegen (2:59)

Weitere Informationen zu IAM-Funktionen

Seite mit Funktionen besuchen
Bereit zum Entwickeln?
Erste Schritte mit IAM
Haben Sie noch Fragen?
Kontakt