Publicado en: Nov 26, 2023

El analizador de acceso de AWS Identity and Access Manager (IAM) ahora simplifica la inspección del acceso no utilizado para guiarlo hacia los privilegios mínimos. El analizador de acceso de IAM analiza continuamente sus cuentas para identificar el acceso no utilizado y crea un panel centralizado con los resultados. Los equipos de seguridad pueden usar el panel de control para revisar los resultados de manera centralizada y priorizar qué cuentas revisar en función del volumen de hallazgos. Los resultados destacan las funciones no utilizadas, las claves de acceso no utilizadas para los usuarios de IAM y las contraseñas no utilizadas para los usuarios de IAM. Para los usuarios y roles de IAM activos, los resultados proporcionan visibilidad de los servicios y acciones no utilizados.

Una vez que se habilita el nuevo analizador en la consola de IAM, los equipos de seguridad pueden priorizar qué cuentas revisar en función de los permisos excesivos. El panel destaca las cuentas de AWS que tienen la mayor cantidad de resultados y proporciona un desglose de los hallazgos por tipo. Sus equipos de seguridad pueden automatizar los flujos de trabajo de notificación para ayudar a los equipos de desarrollo a identificar y eliminar el acceso no utilizado mediante la integración con Amazon EventBridge. La integración con AWS Security Hub proporciona una vista agregada de los resultados de acceso externos y no utilizados, junto con sus hallazgos de seguridad. Esta vista agregada le ayuda a administrar y mejorar la seguridad de todas sus cuentas, recursos y cargas de trabajo de AWS. Puede utilizar AWS Organizations para centralizar el análisis del acceso no utilizado a través de una cuenta de administrador delegado o habilitar el análisis de forma individual en cada cuenta.

Esta nueva característica está disponible en las regiones comerciales de AWS, salvo las regiones de AWS GovCloud (EE. UU.) y AWS China.

Para obtener más información sobre el análisis de acceso no utilizado del analizador de acceso de IAM: