IAM Access Analyzer 支援 AWS GovCloud (美國) 區域中的其他分析調查結果和檢查
AWS Identity and Access Manager (IAM) Access Analyzer 現在支援 AWS GovCloud (美國東部和美國西部) 區域中未使用的存取權調查結果、內部存取權調查結果和自訂政策檢查,協助您實現最低權限。
IAM Access Analyzer 會持續分析您的帳戶以識別未使用的存取權,並顯示調查結果以突出顯示未使用的角色、IAM 使用者的未使用存取金鑰,以及 IAM 使用者的未使用密碼。對於作用中的 IAM 角色和使用者,這些調查結果可讓您了解未使用的服務和動作。透過內部存取權調查結果,您可以確定 AWS 組織內哪些人有權限存取您的 Amazon S3、Amazon DynamoDB 或 Amazon Relational Database Service (RDS) 資源。它會使用自動推理來評估所有身分政策、資源政策、服務控制政策 (SCP) 和資源控制政策 (RCP),以顯示有權存取您所選重大資源的所有 IAM 使用者和角色。在 IAM 主控台中啟用新的分析器後,更新的儀表板會突出顯示具有最多調查結果的 AWS 帳戶和資源,並依類型提供調查結果的詳細情況。安全團隊可透過兩種方式回應新的調查結果:採取立即行動以修正意外存取,或透過 Amazon EventBridge 設定自動通知,以協助開發團隊進行修復。
自訂政策檢查也利用自動推理的強大功能,協助安全團隊主動偵測不合規的政策更新。例如,IAM 政策變更後比舊版政策來得更寬鬆。安全團隊可利用這些檢查來簡化審查工作、自動核准符合安全標準的政策,並在深入調查不符合安全標準時進行更深入的調查。
若要進一步了解 IAM Access Analyzer: