投稿日: Nov 26, 2023

AWS Identity and Access Manager (IAM) Access Analyzer で、最小特権を実現するための未使用アクセスの検査が簡素化されました。IAM Access Analyzer は、アカウントを継続的に分析して未使用のアクセスを特定し、その検出結果を含む一元化されたダッシュボードを作成します。セキュリティチームはダッシュボードを使用して検出結果を一元的に確認し、検出結果の量に基づいてレビューするアカウントに優先順位を付けることができます。検出結果では、未使用のロール、IAM ユーザーの未使用のアクセスキー、IAM ユーザーの未使用のパスワードが強調表示されます。アクティブな IAM ロールとユーザーについては、検出結果から未使用のサービスとアクションを可視化できます。

IAM コンソールで新しいアナライザーを有効にすると、セキュリティチームは過剰なアクセス許可に基づいてレビューするアカウントに優先順位を付けることができます。ダッシュボードでは、検出結果が最も多い AWS アカウントが強調表示され、検出結果のタイプ別の内訳が表示されます。セキュリティチームは、Amazon EventBridge と統合することで、開発チームが未使用のアクセスを特定して削除できるように、通知ワークフローを自動化できます。AWS Security Hub との統合により、外部からのアクセスや未使用のアクセスに関する検出結果をセキュリティの検出結果と一緒に集約して表示できます。この集約ビューは、すべての AWS アカウント、リソース、ワークロードのセキュリティを管理および改善するのに役立ちます。AWS Organizations を使用すると、委任された管理者アカウントを通じて未使用アクセスの分析を一元化したり、各アカウントで個別に分析を有効にしたりすることができます。

この機能拡張は、AWS GovCloud (米国) リージョンおよび AWS 中国リージョンを除く、AWS 商用リージョンでご利用いただけます。

IAM Access Analyzer の未使用アクセス分析の詳細については、以下をご覧ください。