Las cuentas de los miembros de AWS Organizations ahora pueden recuperar el acceso a los buckets de Amazon S3 bloqueados accidentalmente
Las cuentas de los miembros de AWS Organizations ahora pueden utilizar un proceso sencillo a través de AWS Identity and Access Management (IAM) para recuperar el acceso a los buckets de Amazon S3 bloqueados accidentalmente. Con esta capacidad, puede reparar las políticas de bucket de S3 mal configuradas y, al mismo tiempo, mejorar la postura de seguridad y cumplimiento de su organización.
IAM ahora ofrece una administración centralizada de las credenciales raíz a largo plazo, lo que le ayuda a evitar el acceso no deseado y a mejorar la seguridad de su cuenta a gran escala en su organización. También puede realizar un conjunto seleccionado de tareas exclusivas para usuarios root, utilizando sesiones root privilegiadas y de corta duración. Por ejemplo, puede eliminar de forma centralizada una política de bucket de S3 en tan solo unos pasos. En primer lugar, vaya a la página de administración del acceso raíz en la consola de IAM, seleccione una cuenta y elija Realizar acción privilegiada. A continuación, seleccione la política de eliminación de buckets y selecciona el bucket de S3 que haya elegido.
Las cuentas de los miembros de AWS Organization pueden usar esta capacidad en todas las regiones de AWS, incluidas las regiones de AWS GovCloud (EE. UU.) y las regiones de AWS China. Los clientes pueden utilizar esta nueva capacidad a través de la consola de IAM o mediante programación mediante la CLI o el SDK de AWS. Para obtener más información, visite el blog de noticias de AWS y la documentación de IAM.