Publicado: Nov 26, 2023

O AWS Identity and Access Manager (IAM) Access Analyzer agora simplifica a inspeção do acesso não utilizado para guiá-lo em direção ao privilégio mínimo. O IAM Access Analyzer analisa continuamente suas contas para identificar o acesso não utilizado e cria um painel centralizado com as descobertas. As equipes de segurança podem usar o painel para analisar as descobertas de forma centralizada e priorizar quais contas são analisadas com base no volume de descobertas. As descobertas destacam funções não utilizadas, chaves de acesso não utilizadas para usuários do IAM e senhas não utilizadas para usuários do IAM. Para perfis e usuários ativos do IAM, as descobertas fornecem visibilidade sobre os serviços e ações não utilizados.

Depois que o novo analisador for ativado no console do IAM, as equipes de segurança podem priorizar quais contas são analisadas com base em permissões excessivas. O painel destaca suas contas da AWS que têm o maior número de descobertas e fornece um detalhamento das descobertas por tipo. Suas equipes de segurança podem automatizar os fluxos de trabalho de notificação para ajudar as equipes de desenvolvimento a identificar e remover o acesso não utilizado por meio da integração com o Amazon EventBridge. Uma integração com o AWS Security Hub fornece uma visão agregada de descobertas de acesso externas e não utilizadas, juntamente com suas descobertas de segurança. Essa visão agregada ajuda você a gerenciar e melhorar a segurança de todas as suas contas, recursos e workloads da AWS. Você pode usar a AWS Organizations para centralizar a análise de acesso não utilizada por meio de uma conta de administrador delegada ou permitir a análise individualmente em cada conta.

Esse novo atributo está disponível nas regiões comerciais da AWS, excluindo as regiões AWS China e AWS GovCloud (EUA).

Para saber mais sobre a análise de acesso não utilizado do IAM Access Analyzer: