

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Thema 4: Identitäten verwalten
Thema 4: Identitäten

**Die acht wichtigsten Strategien werden behandelt**  
Beschränken Sie Administratorrechte, Multi-Faktor-Authentifizierung

Ein robustes Identitäts- und Berechtigungsmanagement ist ein entscheidender Aspekt der Sicherheitsverwaltung in der Cloud. Starke Identitätspraktiken sorgen für ein ausgewogenes Verhältnis zwischen notwendigem Zugriff und geringsten Rechten. Dies hilft Entwicklungsteams, schnell voranzukommen, ohne die Sicherheit zu gefährden.

Verwenden Sie den Identitätsverbund, um die Verwaltung von Identitäten zu zentralisieren. Dies erleichtert die Verwaltung des Zugriffs über mehrere Anwendungen und Dienste hinweg, da Sie den Zugriff von einem einzigen Standort aus verwalten. Dies hilft Ihnen auch bei der Implementierung temporärer Berechtigungen und der Multi-Faktor-Authentifizierung (MFA).

Erteilen Sie Benutzern nur die Berechtigungen, die sie zur Ausführung ihrer Aufgaben benötigen. AWS Identity and Access Management Access Analyzer kann Richtlinien validieren und den öffentlichen und kontoübergreifenden Zugriff verifizieren. Funktionen wie AWS Organizations Dienststeuerungsrichtlinien (SCPs), IAM-Richtlinienbedingungen, IAM-Berechtigungsgrenzen und AWS IAM Identity Center Berechtigungssätze können Ihnen bei der Konfiguration einer detaillierten [Zugriffskontrolle (FGAC](apg-gloss.md#glossary-fgac)) helfen.

Bei jeder Art von Authentifizierung empfiehlt es sich, temporäre Anmeldeinformationen zu verwenden, um Risiken zu reduzieren oder zu vermeiden, z. B. wenn Anmeldeinformationen versehentlich offengelegt, weitergegeben oder gestohlen werden. Verwenden Sie IAM-Rollen anstelle von IAM-Benutzern.

Verwenden Sie starke Anmeldemechanismen wie MFA, um das Risiko zu minimieren, dass Anmeldeinformationen versehentlich offengelegt wurden oder leicht zu erraten sind. Erfordern Sie MFA für den Root-Benutzer, und Sie können es auch auf Verbundebene verlangen. Wenn die Verwendung von IAM-Benutzern unvermeidlich ist, setzen Sie MFA durch.

Um die Einhaltung der Vorschriften zu überwachen und darüber zu berichten, müssen Sie kontinuierlich daran arbeiten, die Berechtigungen zu reduzieren, die Ergebnisse von IAM Access Analyzer zu überwachen und ungenutzte IAM-Ressourcen zu entfernen. Verwenden Sie AWS Config Regeln, um sicherzustellen, dass starke Anmeldemechanismen durchgesetzt werden, Anmeldeinformationen kurzlebig sind und IAM-Ressourcen genutzt werden.

## Verwandte Best Practices im AWS Well-Architected Framework
Zugehörige bewährte Methoden:
+ [SEC02-BP01 Verwenden Sie starke Anmeldemechanismen](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_identities_enforce_mechanisms.html)
+ [SEC02-BP02 Verwenden von temporären Anmeldeinformationen](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_identities_unique.html)
+ [SEC02-BP03 Sicheres Speichern und Verwenden von Secrets](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_identities_secrets.html)
+ [SEC02-BP04 Verlassen auf einen zentralen Identitätsanbieter](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_identities_identity_provider.html)
+ [SEC02-BP05 Regelmäßiges Überprüfen und Rotieren von Anmeldeinformationen](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_identities_audit.html)
+ [SEC02-BP06 Nutzen von Benutzergruppen und Attributen](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_identities_groups_attributes.html)
+ [SEC03-BP01 Definieren von Zugriffsanforderungen](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_define.html)
+ [SEC03-BP02 Gewähren des Zugriffs mit den geringsten Berechtigungen](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_least_privileges.html)
+ [SEC03-BP03 Richten Sie einen Notfallzugangsprozess ein](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_emergency_process.html)
+ [SEC03-BP04 Kontinuierliche Reduzierung der Berechtigungen](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_continuous_reduction.html)
+ [SEC03-BP05 Definieren eines Integritätsschutzes für Berechtigungen in Ihrer Organisation](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_define_guardrails.html)
+ [SEC03-BP06 Zugriffsverwaltung basierend auf dem Lebenszyklus](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_lifecycle.html)
+ [SEC03-BP07 Analysieren des öffentlichen und kontoübergreifenden Zugriffs](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_analyze_cross_account.html)
+ [SEC03-BP08 Sicheres gemeinsames Nutzen von Ressourcen in Ihrer Organisation](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_share_securely.html)

## Umsetzung dieses Themas


### Implementieren Sie einen Identitätsverbund

+ [Erfordern Sie menschliche Benutzer, sich mit einem Identitätsanbieter zu verbinden, um AWS mithilfe temporärer Anmeldeinformationen darauf zugreifen zu können](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source.html)
+ [Implementieren Sie temporären erhöhten Zugriff auf Ihre Umgebungen AWS](https://aws.amazon.com/blogs/security/managing-temporary-elevated-access-to-your-aws-environment/)

### Wenden Sie Berechtigungen mit den geringsten Rechten an

+ [Schützen Sie Ihre Root-Benutzeranmeldedaten und verwenden Sie sie nicht für alltägliche Aufgaben](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-best-practices.html)
+ [Verwenden Sie IAM Access Analyzer, um Richtlinien mit den geringsten Rechten auf der Grundlage der Zugriffsaktivität zu generieren](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/dynamically-generate-an-iam-policy-with-iam-access-analyzer-by-using-step-functions.html)
+ [Überprüfen Sie mit IAM Access Analyzer den öffentlichen und kontoübergreifenden Zugriff auf Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html)
+ [Verwenden Sie IAM Access Analyzer, um Ihre IAM-Richtlinien auf sichere und funktionale Berechtigungen zu überprüfen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)
+ [Richten Sie Richtlinien für Berechtigungen für mehrere Konten ein](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/organizations.html)
+ [Verwenden Sie Berechtigungsgrenzen, um die maximalen Berechtigungen festzulegen, die eine identitätsbasierte Richtlinie gewähren kann](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)
+ [Verwenden Sie Bedingungen in IAM-Richtlinien, um den Zugriff weiter einzuschränken](https://aws.amazon.com/blogs/apn/top-recommendations-for-working-with-iam-from-our-aws-heroes-part-3-permissions-boundaries-and-conditions/)
+ [Überprüfen und entfernen Sie regelmäßig ungenutzte Benutzer, Rollen, Berechtigungen, Richtlinien und Anmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_last-accessed.html)
+ [Beginnen Sie mit AWS verwalteten Richtlinien und wechseln Sie zu Berechtigungen mit den geringsten Rechten](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)
+ [Verwenden Sie die Funktion für Berechtigungssätze in IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html)

### Rotieren Sie die Anmeldeinformationen

+ [Erfordern Sie, dass Workloads IAM-Rollen für den Zugriff verwenden AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)
+ [Automatisieren Sie das Löschen ungenutzter IAM-Rollen](https://aws.amazon.com/blogs/security/how-to-centralize-findings-and-automate-deletion-for-unused-iam-roles/)
+ [Wechseln Sie die Zugriffsschlüssel regelmäßig für Anwendungsfälle, für die langfristige Anmeldeinformationen erforderlich sind](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/automatically-rotate-iam-user-access-keys-at-scale-with-aws-organizations-and-aws-secrets-manager.html)

### MFA durchsetzen

+ [MFA für den Root-Benutzer erforderlich](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)
+ [MFA über IAM Identity Center anfordern](https://docs.aws.amazon.com/singlesignon/latest/userguide/how-to-configure-mfa-device-enforcement.html)
+ [Erwägen Sie, MFA für dienstspezifische API-Aktionen vorzuschreiben](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_general.html#example-scp-mfa)

## Dieses Thema wird überwacht


### Überwachen Sie den Zugriff mit geringsten Rechten

+ [Senden Sie die Ergebnisse von IAM Access Analyzer an AWS Security Hub CSPM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html)
+ [Erwägen Sie, Benachrichtigungen für kritische IAM Identity Center-Ergebnisse einzurichten](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-eventbridge.html)
+ [Überprüfen Sie regelmäßig die Berichte über Ihre Anmeldeinformationen AWS-Konten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html)

### Implementieren Sie die folgenden Regeln AWS Config

+ `ACCESS_KEYS_ROTATED`
+ `IAM_ROOT_ACCESS_KEY_CHECK`
+ `IAM_USER_MFA_ENABLED`
+ `IAM_USER_UNUSED_CREDENTIALS_CHECK`
+ `IAM_PASSWORD_POLICY`
+ `ROOT_ACCOUNT_HARDWARE_MFA_ENABLED`