View a markdown version of this page

Tema 4: administración de identidades - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Tema 4: administración de identidades

Estrategias de Essential Eight que se abarcan

Restricción de los privilegios administrativos, autenticación multifactor

Una administración sólida de la identidad y los permisos es un aspecto fundamental de la administración de la seguridad en la nube. Las prácticas de identidad sólidas equilibran el acceso necesario y el privilegio mínimo. Esto ayuda a los equipos de desarrollo a avanzar de manera rápida sin comprometer la seguridad.

Utilice la federación de identidades para centralizar la administración de las identidades. De este modo se facilita la administración del acceso en varias aplicaciones y servicios porque administra el acceso desde un único lugar. También le será útil para implementar permisos temporales y autenticación multifactor (MFA).

Conceda a los usuarios solo los permisos que necesitan para hacer sus tareas. AWS Identity and Access Management Access Analyzer puede validar las políticas y verificar el acceso público y el acceso entre cuentas. Características como las políticas de control de AWS Organizations servicios (SCPs), las condiciones de las políticas de IAM, los límites de los permisos de IAM y los conjuntos de AWS IAM Identity Center permisos pueden ayudarle a configurar un control de acceso detallado (FGAC).

Al llevar a cabo cualquier tipo de autenticación, es mejor utilizar credenciales temporales para reducir o eliminar los riesgos. Por ejemplo, que las credenciales se divulguen, compartan o roben de manera inadvertida. Utilice roles de IAM en lugar de usuarios de IAM.

Utilice mecanismos de inicio de sesión sólidos, como MFA, para mitigar el riesgo en caso de que las credenciales de inicio de sesión se hayan divulgado de manera inadvertida o sean fáciles de adivinar. Exija MFA para el usuario raíz. También puede necesitarla a nivel de federación. Si el uso de usuarios de IAM es inevitable, aplique MFA.

Para supervisar el cumplimiento y generar informes al respecto, debe dedicar esfuerzos continuos a la reducción de permisos, la supervisión de los resultados del Analizador de acceso de IAM y la eliminación de recursos de IAM que no se utilicen. Utilice AWS Config reglas para asegurarse de que se apliquen mecanismos de inicio de sesión sólidos, que las credenciales sean efímeras y que se utilicen los recursos de IAM.

Mejores prácticas relacionadas en el AWS Well-Architected Framework

Implementación de este tema

Implementación de la federación de identidades

Aplicación de permisos de privilegio mínimo

Rotación de las credenciales

Aplicación de la MFA

Supervisión de este tema

Supervisión del acceso con privilegio mínimo

Implemente las siguientes reglas AWS Config

  • ACCESS_KEYS_ROTATED

  • IAM_ROOT_ACCESS_KEY_CHECK

  • IAM_USER_MFA_ENABLED

  • IAM_USER_UNUSED_CREDENTIALS_CHECK

  • IAM_PASSWORD_POLICY

  • ROOT_ACCOUNT_HARDWARE_MFA_ENABLED