기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
테마 4: ID 관리
Essential Eight 전략 설명
관리 권한 제한, 다중 인증
ID 및 권한의 강력한 관리는 클라우드에서 보안을 관리하는 데 중요한 측면입니다. 강력한 ID 사례는 필요한 액세스와 최소 권한의 균형을 유지합니다. 이를 통해 개발 팀은 보안을 저해하지 않고 빠르게 이동할 수 있습니다.
ID 페더레이션을 사용하여 ID 관리를 중앙 집중화합니다. 이렇게 하면 단일 위치에서 액세스를 관리하므로 여러 애플리케이션과 서비스에서 액세스를 더 쉽게 관리할 수 있습니다. 또한 임시 권한 및 다중 인증(MFA)을 구현하는 데도 도움이 됩니다.
사용자에게 태스크를 수행하는 데 필요한 권한만 부여합니다. AWS Identity and Access Management Access Analyzer 는 정책을 검증하고 퍼블릭 및 교차 계정 액세스를 확인할 수 있습니다. AWS Organizations 서비스 제어 정책(SCPs), IAM 정책 조건, IAM 권한 경계 및 AWS IAM Identity Center 권한 세트와 같은 기능은 세분화된 액세스 제어(FGAC)를 구성하는 데 도움이 될 수 있습니다.
모든 유형의 인증을 수행할 때 자격 증명이 의도치 않게 공개되거나 공유되거나 도난당하는 위험을 줄이거나 없애기 위해 장기 자격 증명 대신 임시 자격 증명을 사용하는 것이 가장 좋습니다. IAM 사용자 대신 IAM 역할을 사용합니다.
MFA와 같은 강력한 로그인 메커니즘을 사용하여 로그인 자격 증명이 실수로 공개되거나 쉽게 추측되는 위험을 완화합니다. 루트 사용자의 경우 MFA가 필요하고 페더레이션 수준에서도 MFA가 필요할 수 있습니다. IAM 사용자 사용이 불가피한 경우 MFA를 적용합니다.
규정 준수를 모니터링하고 보고하려면 지속적으로 권한을 줄이고, IAM Access Analyzer의 결과를 모니터링하며, 사용하지 않는 IAM 리소스를 제거해야 합니다. AWS Config 규칙을 사용하여 강력한 로그인 메커니즘이 적용되고, 자격 증명이 수명이 짧으며, IAM 리소스가 사용 중인지 확인합니다.
AWS Well-Architected 프레임워크의 관련 모범 사례
이 테마 구현
ID 페더레이션 구현
최소 권한 적용
자격 증명 교체
MFA 적용
이 테마 모니터링
최소 권한 액세스 모니터링
다음 AWS Config 규칙 구현
-
ACCESS_KEYS_ROTATED -
IAM_ROOT_ACCESS_KEY_CHECK -
IAM_USER_MFA_ENABLED -
IAM_USER_UNUSED_CREDENTIALS_CHECK -
IAM_PASSWORD_POLICY -
ROOT_ACCOUNT_HARDWARE_MFA_ENABLED