IAM Access Analyzer prend en charge des résultats d'analyse et des vérifications supplémentaires dans les régions AWS GovCloud (US)
AWS Identity and Access Manager (IAM) Access Analyzer prend désormais en charge les résultats d'accès non utilisés, les résultats d'accès internes et les vérifications de stratégies personnalisées dans les régions AWS GovCloud (US, côte est et US, côte ouest) pour vous aider à vous orienter vers le principe du moindre privilège.
IAM Access Analyzer analyse en permanence vos comptes pour identifier les accès non utilisés et présente des résultats pour mettre en évidence les rôles non utilisés, les clés d'accès non utilisées pour les utilisateurs IAM et les mots de passe inutilisés pour les utilisateurs IAM. Dans le cas des utilisateurs et des rôles IAM actifs, les résultats indiquent quels services et quelles actions ne sont pas utilisés. Grâce aux résultats d'accès internes, vous pouvez identifier qui, au sein de votre organisation AWS, a accès à vos ressources Amazon S3, Amazon DynamoDB ou Amazon Relational Database Service (RDS). Il utilise un raisonnement automatique pour évaluer toutes les stratégies d'identité, les stratégies de ressources, les stratégies de contrôle des services (SCP) et les stratégies de contrôle des ressources (RCP) afin de mettre en évidence tous les utilisateurs et rôles IAM qui ont accès aux ressources critiques que vous avez sélectionnées. Une fois les nouveaux analyseurs activés dans la console IAM, le tableau de bord mis à jour met en évidence vos comptes et ressources AWS qui contiennent le plus de résultats et fournit une ventilation des résultats par type. Les équipes de sécurité peuvent réagir aux nouvelles découvertes de deux manières : en prenant des mesures immédiates pour corriger un accès involontaire ou en configurant des notifications automatisées via Amazon EventBridge pour impliquer les équipes de développement dans le but de remédier à la situation.
Les vérifications de stratégies personnalisées utilisent également la puissance du raisonnement automatisé pour aider les équipes de sécurité à détecter de manière proactive les mises à jour non conformes des stratégies. Par exemple, les modifications de politique IAM sont plus permissives que leur version précédente. Les équipes de sécurité peuvent utiliser ces contrôles pour rationaliser leurs évaluations, en approuvant automatiquement les politiques conformes à leurs normes de sécurité et en effectuant des inspections plus approfondies lorsque ce n'est pas le cas.
Pour en savoir plus sur IAM Access Analyzer :
- Consulter la documentation
- Consulter la tarification