Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Administrador de credenciales en la nube de confianza
El Trusted Cloud Credential Manager (TCCM) es un componente de la SCCA. Es responsable de la administración de credenciales. Al establecer la TCCM, es importante permitir el acceso de los menos privilegiados a la SCCA. Esto se puede lograr mediante el uso AWS de servicios de administración de identidad y acceso. Un componente adicional del TCCM es una conexión a Virtual Data Center Managed Services (VDMS). Puede utilizar esta conexión según sea necesario para acceder al TCCM y administrar el TCCM Consola de administración de AWS .
El TCCM es una combinación de tecnologías y estándares que rigen el acceso a. AWS El TCCM se considera fundamental para la mayoría de las implementaciones porque controla los permisos de acceso. La función TCCM no pretende imponer requisitos exclusivos de gestión de identidades al proveedor de servicios en la nube (CSP) comercial. La TCCM tampoco prohíbe el uso de la federación CSP del DoD o de soluciones de agentes de identidad de terceros para proporcionar el control de identidad previsto.
Los componentes de la política de TCCM se basan en un entendimiento general que CSPs ofrece un sistema de gestión de identidad y acceso que permite controlar el acceso a los sistemas en la nube. Dichos sistemas pueden incluir los componentes de servicio de la consola de acceso, la API y la interfaz de línea de comandos (CLI) del CSP. En el nivel básico, el TCCM debe bloquear las credenciales que se pueden utilizar para crear redes y otros recursos no autorizados. El TCCM es nombrado por el oficial autorizado (AO) encargado de supervisar los sistemas de TI. Las políticas del TCCM establecen la necesidad de un modelo de acceso con privilegios mínimos. Estas políticas son responsables del suministro y el control de las credenciales de los usuarios privilegiados en la nube comercial. Esto es para mantener la coherencia con la Guía de requisitos de seguridad de la computación en la nube del DoD
La siguiente tabla contiene los requisitos mínimos para el TCCM. Explica si la LZA aborda cada requisito y cuál Servicios de AWS puede utilizar para cumplirlos.
| ID | Requisitos de seguridad de TCCM | AWS tecnologías | Recursos adicionales | Cubierto por LZA |
|---|---|---|---|---|
| 2.1.4.1 | La TCCM desarrollará y mantendrá un plan de gestión de credenciales en la nube (CCMP) para abordar la implementación de las políticas, los planes y los procedimientos que se aplicarán a la gestión de las credenciales de las cuentas del portal de clientes del propietario de la misión. | N/A | N/A | No está cubierto |
| 2.1.4.2 | El TCCM recopilará, auditará y archivará todos los registros de actividad y alertas del Portal del Cliente. | N/A | Cubierto | |
| 2.1.4.3 | El TCCM se asegurará de que los usuarios privilegiados del DoD que participan en actividades de MCP y BCP compartan las alertas del registro de actividades, las reenvíen o las puedan recuperar. | N/A | Cubierto | |
| 2.1.4.4 | Según sea necesario para el intercambio de información, el TCCM creará cuentas de acceso al repositorio de registros para que los usuarios privilegiados que realicen actividades tanto de MCP como de BCP puedan acceder a los datos del registro de actividades. | N/A | Cubierto | |
| 2.1.4.5 | El TCCM recuperará y controlará de forma segura las credenciales de las cuentas del portal de clientes antes de conectar la aplicación a la DISN. | AWS IAM Identity Center | N/A | Cubierto |
| 2.1.4.6 | El TCCM creará, emitirá y revocará, según sea necesario, las credenciales del portal de clientes menos privilegiados con acceso basado en roles para los administradores de aplicaciones y sistemas propietarios de la misión (es decir, los usuarios con privilegios del DoD). | N/A | Cubierto |
Para permitir que el TCCM cumpla con los requisitos, la LZA utiliza el control programático de los recursos a través del servicio IAM. Además, puede combinar la IAM para implementar el inicio de sesión único AWS Managed Microsoft AD en otro directorio. Esto vincula el AWS entorno a la infraestructura local mediante la confianza de Active Directory. En la LZA, la implementación se implementa con funciones de IAM para un acceso temporal y basado en sesiones. Las funciones de IAM son credenciales efímeras que ayudan a la organización a cumplir los requisitos de TCCM necesarios.
Si bien la LZA implementa el acceso con privilegios mínimos y el acceso programático a corto plazo a AWS los recursos, revise las mejores prácticas de IAM para asegurarse de seguir las pautas de seguridad recomendadas.
Para obtener más información sobre la implementación AWS Managed Microsoft AD, consulte la AWS Managed Microsoft AD
El modelo de responsabilidad AWS compartida