Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pantau aktivitas pengguna root IAM
Mostefa Brougui, Amazon Web Services
Ringkasan
Setiap akun Amazon Web Services (AWS) memiliki pengguna root. Sebagai praktik keamanan terbaik untuk AWS Identity and Access Management (IAM), kami menyarankan Anda menggunakan pengguna root untuk menyelesaikan tugas yang hanya dapat dilakukan oleh pengguna root. Untuk daftar lengkapnya, lihat Tugas yang memerlukan kredensil pengguna root di Panduan Referensi Manajemen Akun AWS. Karena pengguna root memiliki akses penuh ke semua sumber daya AWS dan informasi penagihan Anda, sebaiknya Anda tidak menggunakan akun ini dan memantaunya untuk aktivitas apa pun, yang mungkin menunjukkan bahwa kredensil pengguna root telah disusupi.
Dengan menggunakan pola ini, Anda menyiapkan arsitektur berbasis peristiwa
Saat kredensi pengguna root IAM digunakan, Amazon dan CloudWatch AWS CloudTrail masing-masing merekam aktivitas di log dan jejak. Di akun spoke, EventBridge aturan Amazon mengirimkan acara ke bus acara pusat di akun hub. Di akun hub, EventBridge aturan mengirimkan acara ke fungsi AWS Lambda. Fungsi ini menggunakan topik Amazon Simple Notification Service (Amazon SNS) yang memberi tahu Anda tentang aktivitas pengguna root.
Dalam pola ini, Anda menggunakan CloudFormation templat AWS untuk menerapkan layanan pemantauan dan penanganan peristiwa di akun spoke. Anda menggunakan templat HashiCorp Terraform untuk menerapkan manajemen acara dan layanan notifikasi di akun hub.
Prasyarat dan batasan
Prasyarat
Izin untuk menerapkan sumber daya AWS di lingkungan AWS Anda.
Izin untuk menyebarkan set CloudFormation tumpukan. Untuk informasi selengkapnya, lihat Prasyarat untuk operasi set tumpukan (dokumentasi). CloudFormation
Terraform diinstal dan siap digunakan. Untuk informasi selengkapnya, lihat Memulai — AWS
(dokumentasi Terraform). Jejak yang ada di setiap akun bicara. Untuk informasi selengkapnya, lihat Memulai AWS CloudTrail (CloudTrail dokumentasi).
Jejak dikonfigurasi untuk mengirim acara ke CloudWatch Log. Untuk informasi selengkapnya, lihat Mengirim peristiwa ke CloudWatch Log (CloudTrail dokumentasi).
Akun hub dan spoke Anda harus dikelola oleh AWS Organizations.
Arsitektur
Diagram berikut menggambarkan blok bangunan implementasi.

Saat kredensil pengguna root IAM digunakan, CloudWatch dan CloudTrail rekam aktivitas di log dan jejak, masing-masing.
Di akun spoke, EventBridge aturan mengirimkan acara ke bus acara pusat di akun hub.
Di akun hub, EventBridge aturan mengirimkan acara ke fungsi Lambda.
Fungsi Lambda menggunakan topik Amazon SNS yang memberi tahu Anda tentang aktivitas pengguna root.
Alat
Layanan AWS
AWS CloudFormation membantu Anda menyiapkan sumber daya AWS, menyediakannya dengan cepat dan konsisten, serta mengelolanya sepanjang siklus hidupnya di seluruh akun dan Wilayah AWS.
AWS CloudTrail membantu Anda mengaudit tata kelola, kepatuhan, dan risiko operasional akun AWS Anda.
Amazon CloudWatch Logs membantu Anda memusatkan log dari semua sistem, aplikasi, dan layanan AWS sehingga Anda dapat memantau dan mengarsipkannya dengan aman.
Amazon EventBridge adalah layanan bus acara tanpa server yang membantu Anda menghubungkan aplikasi Anda dengan data waktu nyata dari berbagai sumber. Misalnya, fungsi AWS Lambda, titik akhir pemanggilan HTTP menggunakan tujuan API, atau bus acara di akun AWS lainnya.
AWS Identity and Access Management (IAM) membantu Anda mengelola akses ke sumber daya AWS dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
AWS Lambda adalah layanan komputasi yang membantu Anda menjalankan kode tanpa perlu menyediakan atau mengelola server. Ini menjalankan kode Anda hanya bila diperlukan dan skala secara otomatis, jadi Anda hanya membayar untuk waktu komputasi yang Anda gunakan.
Amazon Simple Notification Service (Amazon SNS) membantu Anda mengoordinasikan dan mengelola pertukaran pesan antara penayang dan klien, termasuk server web dan alamat email.
Alat dan layanan lainnya
Terraform
adalah aplikasi CLI untuk menyediakan dan mengelola infrastruktur dan sumber daya cloud dengan menggunakan kode, dalam bentuk file konfigurasi.
Repositori kode
Kode sumber dan template untuk pola ini tersedia di GitHub repositori
Template Terraform yang berisi sumber daya yang Anda terapkan di akun hub
CloudFormation Template yang Anda terapkan sebagai instance set tumpukan di akun spoke
Repositori memiliki struktur keseluruhan berikut.
. |__README.md |__spoke-stackset.yaml |__hub.tf |__root-activity-monitor-module |__main.tf # contains Terraform code to deploy resources in the Hub account |__iam # contains IAM policies JSON files |__ lambda-assume-policy.json # contains trust policy of the IAM role used by the Lambda function |__ lambda-policy.json # contains the IAM policy attached to the IAM role used by the Lambda function |__outputs # contains Lambda function zip code
Bagian Epics memberikan step-by-step instruksi untuk menyebarkan template.
Epik
Tugas | Deskripsi | Keterampilan yang dibutuhkan |
---|---|---|
Kloning repositori kode sampel. |
| AWS Umum |
Perbarui template Terraform. |
| AWS Umum |
Menerapkan sumber daya ke akun hub AWS. |
| AWS Umum |
Tugas | Deskripsi | Keterampilan yang dibutuhkan |
---|---|---|
Menyebarkan CloudFormation template. |
Untuk informasi dan petunjuk selengkapnya, lihat Membuat kumpulan tumpukan (CloudFormation dokumentasi). | AWS Umum |
Tugas | Deskripsi | Keterampilan yang dibutuhkan |
---|---|---|
Gunakan kredensil pengguna root. |
| AWS Umum |
Sumber daya terkait
Praktik terbaik keamanan (dokumentasi IAM)
Bekerja dengan StackSets (CloudFormation dokumentasi)
Memulai
(dokumentasi Terraform)
Informasi tambahan
Amazon GuardDuty adalah layanan pemantauan keamanan berkelanjutan yang menganalisis dan memproses log untuk mengidentifikasi aktivitas tak terduga dan berpotensi tidak sah di lingkungan AWS Anda. Sebagai alternatif untuk solusi ini, jika Anda telah mengaktifkan GuardDuty, itu dapat mengingatkan Anda ketika kredenial pengguna root telah digunakan. GuardDuty Temuannya adalahPolicy:IAMUser/RootCredentialUsage
, dan tingkat keparahan default adalah Rendah. Untuk informasi selengkapnya, lihat Mengelola GuardDuty temuan Amazon.