Lo strumento di analisi degli accessi AWS IAM supporta nuovi tipi di esiti di analisi e controlli nelle regioni AWS GovCloud (Stati Uniti)

Inserito il: 22 lug 2025

Lo strumento di analisi degli accessi AWS Identity and Access Management (IAM) ora supporta gli esiti di accesso inutilizzato, gli esiti di accesso interno e i controlli personalizzati delle policy nelle regioni AWS GovCloud (Stati Uniti-Est e Stati Uniti-Ovest) per favorire l'adozione del principio del privilegio minimo.

Lo strumento analizza continuamente gli account per individuare gli accessi non utilizzati, segnalando gli esiti che evidenziano ruoli, chiavi di accesso e password inutilizzati associati agli utenti IAM. Per i ruoli e gli utenti IAM attivi, gli esiti forniscono visibilità su servizi e operazioni inutilizzati. Gli esiti di accesso interno consentono di individuare chi, all'interno dell'organizzazione AWS, ha accesso a risorse Amazon S3, Amazon DynamoDB o Amazon Relational Database Service (RDS). Utilizza il ragionamento automatico per valutare tutte le policy di identità, le policy delle risorse, le policy di controllo dei servizi e le policy di controllo delle risorse (RCP) al fine di identificare tutti gli utenti IAM e i ruoli che hanno accesso alle risorse critiche selezionate. Una volta attivati i nuovi strumenti di analisi nella console IAM, la dashboard aggiornata evidenzia gli account AWS e le risorse con il maggior numero di esiti, fornendo anche un dettaglio per tipologia. I team di sicurezza possono reagire ai nuovi esiti in due modi: intervenendo immediatamente per correggere accessi non intenzionali oppure configurando notifiche automatiche tramite Amazon EventBridge per coinvolgere i team di sviluppo nella risoluzione.

Anche i controlli personalizzati sulle policy utilizzano la potenza del ragionamento automatico per aiutare i team di sicurezza a rilevare in modo proattivo gli aggiornamenti non conformi alle policy. Ad esempio, modifiche alle policy IAM che sono più permissive rispetto alla versione precedente. I team di sicurezza possono utilizzare questi controlli per semplificare le revisioni, approvare automaticamente le politiche conformi ai loro standard di sicurezza e ispezionare più a fondo quelle che non lo sono.

Per ulteriori informazioni sul Sistema di analisi degli accessi IAM: