SEC03-BP07 Analyser l'accès public et entre les comptes
Surveillez en continu les résultats qui mettent en évidence l'accès public et intercompte. Limitez l'accès public et l'accès intercompte uniquement aux ressources qui requièrent ce type d'accès.
Anti-modèles courants :
-
Ne pas suivre un processus pour régir l'accès intercompte et public aux ressources.
Niveau d'exposition au risque si cette bonne pratique n'est pas respectée : Faible
Directives d'implémentation
Dans AWS, vous pouvez accorder l'accès aux ressources d'un autre compte. Vous accordez un accès intercompte direct en utilisant les politiques attachées aux ressources (par exemple, les politiques de compartiment Amazon Simple Storage Service (Amazon S3))ou en permettant à une identité d'assumer un rôle IAM dans un autre compte. Lorsque vous utilisez des politiques de ressources, vérifiez que l'accès est accordé aux identités de votre organisation et que vous avez bien l'intention de rendre les ressources publiques. Définir un processus d'approbation de toutes les ressources qui doivent être accessibles au public.
IAM Access Analyzer
Vous pouvez également utiliser AWS Config pour signaler et corriger les ressources pour toute configuration accidentelle d'accès public, via les vérifications de politiques d'AWS Config. Des services comme AWS Control Tower
Ressources
Documents connexes :
Vidéos connexes :