Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Manajer Kredensi Cloud Tepercaya
Trusted Cloud Credential Manager (TCCM) adalah komponen dari SCCA. Ini bertanggung jawab untuk manajemen kredensi. Saat membuat TCCM, penting untuk mengizinkan akses hak istimewa paling sedikit ke SCCA. Hal ini dapat dicapai dengan menggunakan AWS identitas dan layanan manajemen akses. Komponen tambahan dari TCCM adalah koneksi ke Virtual Data Center Managed Services (VDMS). Anda dapat menggunakan koneksi ini sesuai kebutuhan untuk mengakses Konsol Manajemen AWS untuk mengelola TCCM.
TCCM adalah kombinasi dari teknologi dan standar yang mengatur akses ke. AWS TCCM dianggap penting untuk sebagian besar implementasi karena mengontrol izin akses. Fungsi TCCM tidak dimaksudkan untuk menempatkan persyaratan manajemen identitas unik pada penyedia layanan cloud komersial (CSP). TCCM juga tidak melarang penggunaan federasi DoD CSP atau solusi broker identitas pihak ketiga untuk memberikan kontrol identitas yang dimaksud.
Komponen kebijakan TCCM didasarkan pada pemahaman umum yang CSPs menawarkan identitas dan sistem manajemen akses yang memungkinkan kontrol akses ke sistem cloud. Sistem tersebut dapat mencakup komponen layanan konsol akses CSP, API, dan antarmuka baris perintah (CLI). Pada tingkat dasar, TCCM harus mengunci kredensil yang dapat digunakan untuk membuat jaringan yang tidak sah dan sumber daya lainnya. TCCM ditunjuk oleh Authorizing Official (AO) yang bertanggung jawab atas pengawasan sistem TI. Kebijakan TCCM menetapkan kebutuhan akan model akses hak istimewa paling sedikit. Kebijakan ini bertanggung jawab atas penyediaan dan kontrol kredensyal pengguna istimewa di cloud komersial. Ini agar tetap selaras dengan Panduan Persyaratan Keamanan Komputasi Cloud DoD
Tabel berikut berisi persyaratan minimum untuk TCCM. Ini menjelaskan apakah LZA memenuhi setiap persyaratan dan yang dapat Layanan AWS Anda gunakan untuk memenuhi persyaratan ini.
| ID | Persyaratan keamanan TCCM | AWS teknologi | Sumber daya tambahan | Dilindungi oleh LZA |
|---|---|---|---|---|
| 2.1.4.1 | TCCM akan mengembangkan dan memelihara Cloud Credential Management Plan (CCMP) untuk menangani implementasi kebijakan, rencana, dan prosedur yang akan diterapkan pada manajemen kredensi akun portal pelanggan pemilik misi. | N/A | N/A | Tidak tercakup |
| 2.1.4.2 | TCCM akan mengumpulkan, mengaudit, dan mengarsipkan semua log aktivitas Portal Pelanggan dan peringatan. | N/A | Tercakup | |
| 2.1.4.3 | TCCM harus memastikan peringatan log aktivitas dibagikan dengan, diteruskan ke, atau diambil oleh pengguna istimewa DoD yang terlibat dalam aktivitas MCP dan BCP. | N/A | Tercakup | |
| 2.1.4.4 | TCCM harus, sebagaimana diperlukan untuk berbagi informasi, membuat akun akses repositori log untuk akses ke data log aktivitas oleh pengguna istimewa yang melakukan aktivitas MCP dan BCP. | N/A | Tercakup | |
| 2.1.4.5 | TCCM harus memulihkan dan mengontrol kredenal akun portal pelanggan dengan aman sebelum konektivitas aplikasi misi ke DISN. | AWS IAM Identity Center | N/A | Tercakup |
| 2.1.4.6 | TCCM harus membuat, mengeluarkan, dan mencabut, jika perlu, akses berbasis peran kredenal portal pelanggan yang paling tidak memiliki hak istimewa kepada aplikasi pemilik misi dan administrator sistem (yaitu, pengguna istimewa DoD). | N/A | Tercakup |
Untuk memungkinkan TCCM memenuhi persyaratan, LZA menggunakan kontrol sumber daya terprogram melalui layanan IAM. Anda juga dapat menggabungkan IAM dengan AWS Managed Microsoft AD untuk menerapkan sistem masuk tunggal ke direktori lain. Ini mengikat AWS lingkungan Anda dengan infrastruktur lokal Anda dengan trust Active Directory. Di LZA, implementasi diterapkan dengan peran IAM untuk peran IAM akses sementara berbasis sesi adalah kredensil berumur pendek yang membantu organisasi Anda memenuhi persyaratan TCCM yang diperlukan.
Meskipun LZA menerapkan akses hak istimewa paling sedikit dan akses jangka pendek terprogram ke AWS sumber daya, tinjau praktik terbaik IAM untuk memastikan bahwa Anda mengikuti panduan keamanan yang direkomendasikan.
Untuk informasi selengkapnya tentang penerapan AWS Managed Microsoft AD, lihat AWS Managed Microsoft AD
Model tanggung jawab AWS bersama