El analizador de acceso de IAM admite resultados y comprobaciones de análisis adicionales en las regiones de AWS GovCloud (EE. UU.)
El analizador de acceso de AWS Identity and Access Manager (IAM) ahora admite los resultados de acceso no utilizados, los resultados de acceso interno y las comprobaciones de políticas personalizadas en las regiones de AWS GovCloud (este y oeste de EE. UU.) para ayudarle a obtener los privilegios mínimos.
IAM Access Analyzer analiza continuamente sus cuentas para identificar los accesos no utilizados y saca a la luz los resultados para resaltar las funciones no utilizadas, las claves de acceso no utilizadas para los usuarios de IAM y las contraseñas no utilizadas para los usuarios de IAM. Para los usuarios y roles de IAM activos, los resultados proporcionan visibilidad de los servicios y acciones no utilizados. Con los resultados de acceso interno, puede identificar quién de su organización de AWS tiene acceso a sus recursos de Amazon S3, Amazon DynamoDB o Amazon Relational Database Service (RDS). Utiliza el razonamiento automatizado para evaluar todas las políticas de identidad, políticas de recursos, políticas de control de servicios (SCP) y políticas de control de recursos (RCP) para descubrir todos los usuarios y roles de IAM que tienen acceso a los recursos críticos seleccionados. Una vez habilitados los nuevos analizadores en la consola de IAM, el panel actualizado destaca las cuentas y los recursos de AWS que contienen la mayor cantidad de resultados y proporciona un desglose de los resultados por tipo. Los equipos de seguridad pueden responder a los nuevos resultados de dos maneras: tomando medidas inmediatas para corregir los accesos no deseados o configurando notificaciones automatizadas a través de Amazon EventBridge para involucrar a los equipos de desarrollo en la búsqueda de soluciones.
Las verificaciones personalizadas de políticas también aprovechan el poder del razonamiento automatizado para ayudar a los equipos de seguridad a detectar de forma proactiva actualizaciones no conformes en las políticas. Por ejemplo, los cambios en la política de IAM que son más permisivos que en la versión anterior. Los equipos de seguridad pueden usar estas comprobaciones para agilizar sus revisiones, aprobar automáticamente políticas que se ajusten a sus estándares de seguridad e inspeccionar más a fondo cuando no lo hacen.
Para obtener más información sobre el analizador de acceso de IAM:
- Consulte la documentación
- Revise los precios.