AWS IAM Access Analyzer

簡化您的最低權限之旅

為什麼選擇 IAM Access Analyzer?

實現最低權限是一個連續的週期,隨著您需求的發展授予正確的精密許可。IAM Access Analyzer 透過提供設定、驗證和精簡許可的工具,引導您實現最低權限。IAM Access Analyzer 使用可證明的安全性來分析外部存取,並驗證您的原則是否符合指定的公司安全標準。

IAM Access Analyzer 的優勢

透過存取分析和政策驗證來套用最低權限,以設定、驗證和調整許可
透過持續監控,集中審查並移除 AWS 帳戶之間的未使用和外部存取
利用提醒團隊的安全整合工作流程,自動化及擴展權限管理和調整。對於未使用的角色、存取金鑰或密碼,IAM Access Analyzer 在主控台中提供了快速連結,協助您刪除這些項目。對於未使用的權限,IAM Access Analyzer 會檢閱您現有的政策,並針對您的存取活動建議自訂的調整版本。
驗證政策符合 IAM 最佳實務和具有可證明安全性的特定安全標準

觀看這些視訊以進一步了解 IAM Access Analyzer

適用於中央安全團隊和開發人員的 IAM Access Analyzer 功能 (18:46)
在過渡到最低權限的旅程中利用新的 IAM Access Analyzer 功能 (55:34)
使用身分識別和存取的選項來提高生產力 (29:43)

特色客戶

  • USAA

    AWS IAM Authenticator 在我們的資料周邊策略中發揮了重要作用,允許我們的安全團隊在部署許可變更之前,主動審查和驗證公有和跨帳戶存取權。使用自動推理,IAM Access Analyzer 可提供更高層級的安全保證,確保授與 AWS 資源的許可符合預期。IAM Access Analyzer 顯著提高了組織對我們的存取控制的信心,以及在雲端中安全地橫向擴充的敏捷性。

    USAA 公有雲端安全員工安全架構師 Joe Denton
  • GoTo

    我們的開發團隊正使用 IAM Access Analyzer 加速我們的最低權限之旅。在 CI/CD 管道中使用 IAM Access Analyzer 自訂政策檢查生成的調查結果,會自動觸發核准流程工作流程。我們使用自訂政策檢查,將程式碼建置、部署、例外和修復處理時間從數天縮短為幾分鐘,進而大幅提升營運效率。IAM Access Analyzer 改善了我們的安全狀況,可協助我們在 DevSecOps 模型中進一步左移。

    GoTo Technologies USA Inc. 雲端架構資深經理 Peter Zobolyak
  • Attentive

    AWS IAM Access Analyzer 透過提供在不斷變化的雲端環境中主動管理許可所需的可見性,為我們的中央雲端安全團隊提供支援。透過持續監控我們的 IAM 角色和政策,該工具可幫助我們快速識別意外的公共政策並清理未使用的角色。IAM Access Analyzer 的自動化洞察,顯著減少了探索和管理不合規政策所需的手動工作量。這提供了大規模維護安全雲端環境所需的資訊,讓我們的團隊能夠專注於創新。

    Jacob Rickerd,Attentive 的 Principal Security Engineer

使用案例

設定精密許可

使用 IAM Access Analyzer 來設定精細的許可,並放心地自動執行政策檢閱。

進一步了解

驗證人員的存取權限

IAM Access Analyzer 可協助您透過分析和驗證,來驗證存取是否符合您的意圖。 

進一步了解

精簡並移除廣泛存取權限

摘要儀表板可在您的旅程中,協助識別將許可調整至最低權限的機會。

進一步了解

修復未使用的存取權

IAM Access Analyzer 可讓您了解 AWS 組織中未使用的存取權,並提供建議協助您修復未使用的存取權。

進一步了解