Usando controle de acesso baseado em tags (TBAC) com proteção contra malware para S3 - Amazon GuardDuty

Usando controle de acesso baseado em tags (TBAC) com proteção contra malware para S3

Ao habilitar a Proteção contra Malware para S3 para o seu bucket, você pode optar por habilitar a marcação. Depois de tentar verificar um objeto S3 recém-carregado no bucket selecionado, o GuardDuty adiciona uma tag ao objeto escaneado para fornecer o status do escaneamento de malware. Há um custo de uso direto associado quando você ativa a marcação. Para obter mais informações, consulte Preço e custo de uso da Proteção contra Malware para S3.

O GuardDuty usa uma tag predefinida com a chave como GuardDutyMalwareScanStatus e o valor como um dos status de verificação de malware. Para obter informações sobre esses valores, consulte Status de verificação potencial do objeto S3 e status do resultado.

Considerações para o GuardDuty adicionar uma tag ao seu objeto do S:

Adicionando TBAC ao recurso do bucket do S3

Você pode usar as políticas de recursos do bucket do S3 para gerenciar o controle de acesso baseado em tags (TBAC) para seus objetos do S3. Você pode fornecer acesso a usuários específicos para acessar e ler o objeto S3. Se você tem uma organização que foi criada usandoAWS Organizations, você deve garantir que ninguém possa modificar as tags adicionadas pelo GuardDuty. Para obter mais informações, consulte Como evitar que as tags sejam modificadas, exceto por responsáveis autorizados, no Guia do AWS Organizations usuário. O exemplo usado no tópico vinculado menciona ec2. Ao usar esse exemplo, substitua ec2 pors3.

A lista a seguir explica o que você pode fazer usando o TBAC:

  • Impeça que todos os usuários, exceto a entidade principal do serviço de Proteção de Malware para S3, leiam os objetos do S3 que ainda não estão marcados com o seguinte par de valor chave de tag:

    GuardDutyMalwareScanStatus:Potential key value

  • Permita que somente o GuardDuty adicione a tag chave GuardDutyMalwareScanStatus com valor como resultado da verificação a um objeto verificado do S3. O modelo de política a seguir pode permitir que usuários específicos que tenham acesso possam potencialmente substituir o par chave-valor da tag.

Política de recursos do bucket do S3 do exemplo:

Substitua os seguintes valores de espaços reservados na política de exemplo:

  • IAM-role-name – forneça o perfil do IAM que você usou para configurar a Proteção contra malware para S3 em seu bucket.

  • 555555555555 – forneça o Conta da AWS associado ao bucket protegido.

  • amzn-s3-demo-bucket – forneça o nome do bucket protegido.

JSON
{ "Version":"2012-10-17", "Statement": [{ "Sid": "NoReadUnlessClean", "Effect": "Deny", "NotPrincipal": { "AWS": [ "arn:aws:sts::555555555555:assumed-role/IAM-role-name/GuardDutyMalwareProtection", "arn:aws:iam::555555555555:role/IAM-role-name" ] }, "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "StringNotEquals": { "s3:ExistingObjectTag/GuardDutyMalwareScanStatus": "NO_THREATS_FOUND" } } }, { "Sid": "OnlyGuardDutyCanTagScanStatus", "Effect": "Deny", "NotPrincipal": { "AWS": [ "arn:aws:sts::555555555555:assumed-role/IAM-role-name/GuardDutyMalwareProtection", "arn:aws:iam::555555555555:role/IAM-role-name" ] }, "Action": "s3:PutObjectTagging", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "ForAnyValue:StringEquals": { "s3:RequestObjectTagKeys": "GuardDutyMalwareScanStatus" } } } ] }

Para obter mais informações sobre como marcar seu recurso do S3, consulte Políticas de marcação e controle de acesso.