IAM Access Analyzer 支援 AWS GovCloud (美國) 區域中的其他分析調查結果和檢查

張貼日期: 2025年7月22日

AWS Identity and Access Manager (IAM) Access Analyzer 現在支援 AWS GovCloud (美國東部和美國西部) 區域中未使用的存取權調查結果、內部存取權調查結果和自訂政策檢查,協助您實現最低權限。

IAM Access Analyzer 會持續分析您的帳戶以識別未使用的存取權,並顯示調查結果以突出顯示未使用的角色、IAM 使用者的未使用存取金鑰,以及 IAM 使用者的未使用密碼。對於作用中的 IAM 角色和使用者,這些調查結果可讓您了解未使用的服務和動作。透過內部存取權調查結果,您可以確定 AWS 組織內哪些人有權限存取您的 Amazon S3、Amazon DynamoDB 或 Amazon Relational Database Service (RDS) 資源。它會使用自動推理來評估所有身分政策、資源政策、服務控制政策 (SCP) 和資源控制政策 (RCP),以顯示有權存取您所選重大資源的所有 IAM 使用者和角色。在 IAM 主控台中啟用新的分析器後,更新的儀表板會突出顯示具有最多調查結果的 AWS 帳戶和資源,並依類型提供調查結果的詳細情況。安全團隊可透過兩種方式回應新的調查結果:採取立即行動以修正意外存取,或透過 Amazon EventBridge 設定自動通知,以協助開發團隊進行修復。

自訂政策檢查也利用自動推理的強大功能,協助安全團隊主動偵測不合規的政策更新。例如,IAM 政策變更後比舊版政策來得更寬鬆。安全團隊可利用這些檢查來簡化審查工作、自動核准符合安全標準的政策,並在深入調查不符合安全標準時進行更深入的調查。

若要進一步了解 IAM Access Analyzer: