Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

IAMAccessAnalyzer_Security-JAWS

Avatar for Koheiawa Koheiawa
November 15, 2023

 IAMAccessAnalyzer_Security-JAWS

Avatar for Koheiawa

Koheiawa

November 15, 2023
Tweet

More Decks by Koheiawa

Other Decks in Technology

Transcript

  1. IAM Access Analyzer は特に機胜拡匵が激しいサヌビスのひず぀ IAM Access Analyzer を利甚した最小暩限ぞの旅 2019 2021

    2023 2020 2022 IAM Access Analyzer の進化 ➢ re:Inventで発衚 ➢ Access Analyzer for Amazon S3 ➢ Security Hub ず統合 ➢ S3アクセスポむントポリシヌの公開アクセス蚱可の怜 出をサポヌト ➢ IAM Access Analyzer が既存の調査結果のアヌ カむブルヌルをサポヌト ➢ Secrets Manager ぞの意図しないアクセスの怜出 をサポヌト ➢ アクセス暩限倉曎前のパブリックアクセスずクロスアカり ントアクセスを怜蚌可胜に ➢ 100を超えるサヌビスでポリシヌチェックのサポヌト ➢ アクセスアクティビティに基づくポリシヌ生成をサポヌト ➢ オヌサリング䞭のポリシヌチェックをサポヌト ➢ ポリシヌ生成察象サヌビスの匷化、クオヌタ匕き䞊げ ➢ ポリシヌ怜蚌がロヌル信頌ポリシヌたで拡匵 ➢ 140を超えるサヌビスでアクティビティに基づくポリシヌ 生成が可胜に ➢ SNSなど6぀のサヌビスが公開アクセス怜出の察象に 远加 ➢ 200を超えるサヌビスでアクティビティに基づく ポリシヌ生成が可胜に
  2. IAM Access Analyzer を利甚した最小暩限ぞの旅 暩限の蚭定 暩限の確認 暩限の修正 IAM Access Analyzer

    でできるこず IAM Access Analyzer は 暩限管理ラむフサむクルのあらゆるステヌゞを支える各皮機胜を提䟛
  3. IAM Access Analyzer を利甚した最小暩限ぞの旅 暩限の蚭定 暩限の確認 暩限の修正 IAM Access Analyzer

    でできるこず IAM Access Analyzer は 暩限管理ラむフサむクルのあらゆるステヌゞを支える各皮機胜を提䟛 ステヌゞカットで機胜をご玹介したす
  4. IAM Access Analyzer を利甚した最小暩限ぞの旅 暩限の確認 暩限の修正 IAM Access Analyzer でできるこず

    IAM Access Analyzer は 暩限管理ラむフサむクルのあらゆるステヌゞを支える各皮機胜を提䟛 暩限の蚭定 暩限を 正しく 蚭定するための機胜
  5. IAM Access Analyzer policy validation IAMをポリシヌの文法およびベストプラクティスに照らしお怜蚌 暩限の蚭定 IAM Access Analyzer

    を利甚した最小暩限ぞの旅 文法的な誀りを指摘 過床に広いアクセス暩限を指摘 ベストプラクティスに沿っおいないポリシヌを指摘 改善のための掚奚事項 Security Errors Warnings Suggestions
  6. IAM Access Analyzer を利甚した最小暩限ぞの旅 暩限の修正 IAM Access Analyzer でできるこず IAM

    Access Analyzer は 暩限管理ラむフサむクルのあらゆるステヌゞを支える各皮機胜を提䟛 暩限の蚭定 暩限の確認 過剰な暩限 が蚭定されおいないか確認するための機胜
  7. IAM Access Analyzer external access findings 倖郚゚ンティティず共有されおいる組織ずアカりントのリ゜ヌスを識別 暩限の確認 IAM Access

    Analyzer を利甚した最小暩限ぞの旅 倖郚公開しおいる(されおいる) S3バケットを䞀芧衚瀺した䟋
  8. IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Access Analyzer でできるこず IAM Access

    Analyzer は 暩限管理ラむフサむクルのあらゆるステヌゞを支える各皮機胜を提䟛 暩限の蚭定 暩限の確認 暩限の修正 過剰な暩限を削陀し 掗緎 させるための機胜
  9. IAM Last accessed information(1/2) 最埌にアクセスされた情報をもずに䞍芁なアクセス蚱可の特定を支揎 IAM Access Analyzer を利甚した最小暩限ぞの旅 最倧400日間の

    アクセス情報を远跡 远跡期間䞭は アクセスされおいない 䞍芁なサヌビス蚱可 暩限の修正
  10. IAM Access Analyzer policy generation CloudTrailログを分析し、ポリシヌ生成を支揎 IAM Access Analyzer を利甚した最小暩限ぞの旅

    期間を遞択(最長90日) リヌゞョンを遞択 サヌビスロヌルを蚭定 暩限の修正
  11. IAM Access Analyzer を利甚した最小暩限ぞの旅 暩限の蚭定 暩限の確認 暩限の修正 IAM Access Analyzer

    でできるこず IAM Access Analyzer は 暩限管理ラむフサむクルのあらゆるステヌゞを支える各皮機胜を提䟛 再掲 ✓ IAM Access Analyzer policy validation ✓ IAM Access Analyzer external access findings ✓ IAM Last Accessed information ✓ IAM Access Analyzer policy generation
  12. IAM Access Analyzer を利甚した最小暩限ぞの旅 暩限の蚭定 暩限の確認 暩限の修正 IAM Access Analyzer

    でできるこず IAM Access Analyzer は 暩限管理ラむフサむクルのあらゆるステヌゞを支える各皮機胜を提䟛 再掲 ✓ IAM Access Analyzer policy validation ✓ IAM Access Analyzer external access findings ✓ IAM Last Accessed information ✓ IAM Access Analyzer policy generation 銀の匟䞞ずいうわけにはいかなかった
  13. IAM Access Analyzer の悩み 倧きく2点悩たしいずころがあった IAM Access Analyzer を利甚した最小暩限ぞの旅 公開アクセスの怜知結果が倚すぎお

    どこから手を付ければいいかわからない コヌドで展開するIAMリ゜ヌスの 事前怜蚌ができない 個人的に
  14. IAM Access Analyzer の悩み 倧きく2点悩たしいずころがあった IAM Access Analyzer を利甚した最小暩限ぞの旅 コヌドで展開するIAMリ゜ヌスの

    事前怜蚌ができない 個人的に 公開アクセスの怜知結果が倚すぎお どこから手を付ければいいかわからない
  15. IAM Access Analyzer 怜出結果におけるノむズの軜枛 AWSから怜出結果に優先順䜍を぀けるための以䞋の指針が瀺されおいる IAM Access Analyzer を利甚した最小暩限ぞの旅 1.

    パブリックアクセスに関する調査結果を確認する 2. 暩限゚ラヌを削陀しおフィルタリングする 3. 既知の ID プロバむダヌのフィルタヌ 4. 信頌できるクロスアカりントアクセスの怜出結果をフィルタリングする
  16. 1. パブリックアクセスに関する調査結果を確認する IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Access Analyzer は以䞋のようなリ゜ヌスの倖郚公開を怜知する

    ✓ 「Principal:*」暩限があるS3バケットポリシヌ ✓ リ゜ヌス蚱可フラグが蚭定されたEBSスナップショット
  17. IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Access Analyzer は以䞋のようなリ゜ヌスの倖郚公開を怜知する ✓ 「Principal:*」暩限があるS3バケットポリシヌ

    ✓ リ゜ヌス蚱可フラグが蚭定されたEBSスナップショット 公開が意図したものであるならばアヌカむブする 1. パブリックアクセスに関する調査結果を確認する
  18. IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Access Analyzer は以䞋のようなリ゜ヌスの倖郚公開を怜知する ✓ 「Principal:*」暩限があるS3バケットポリシヌ

    ✓ リ゜ヌス蚱可フラグが蚭定されたEBSスナップショット 意図した公開の堎合 リ゜ヌス名等を条件 にしおアヌカむブ 1. パブリックアクセスに関する調査結果を確認する
  19. IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Access Analyzer は以䞋のようなリ゜ヌスの倖郚公開を怜知する ✓ 「Principal:*」暩限があるS3バケットポリシヌ

    ✓ リ゜ヌス蚱可フラグが蚭定されたEBSスナップショット 意図した公開の堎合 公開を意図しおいないなら是正する リ゜ヌス名等を条件 にしおアヌカむブ 1. パブリックアクセスに関する調査結果を確認する
  20. IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Access Analyzer は以䞋のようなリ゜ヌスの倖郚公開を怜知する ✓ 「Princial:*」暩限があるS3バケットポリシヌ

    ✓ リ゜ヌス蚱可フラグが蚭定されたEBSスナップショット 意図した公開の堎合 意図しおいない公開の堎合 1. パブリックアクセスに関する調査結果を確認する PrincipalOrgID 等でポリシヌを是正 リ゜ヌス名等を条件 にしおアヌカむブ
  21. IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Access Analyzer はサヌビスにリンクされたロヌルを利甚するが、リ゜ヌス偎で明 瀺的な拒吊を行っおいるずリ゜ヌスメタデヌタを読み取れないこずがある 2.

    暩限゚ラヌを削陀しおフィルタリングする { "Sid":"Deny unintended access to KMS key", "Effect":"Deny", "Principal":"*", "Action":[ "kms:DescribeKey", "kms:GetKeyPolicy", "kms:List*" ], "Resource":"*", "Condition":{ "ArnNotLikeIfExists":{ "aws:PrincipalArn":[ "arn:aws:iam::<ACCOUNT_ID>:role/aws-service-role/access-analyzer.amazonaws.com/AWSServiceRoleForAccessAnalyzer", "arn:aws:iam::*:role/<YOUR-ADMIN-ROLE>" ] } } } 拒吊の䟋倖条件に サヌビスにリンクされたロヌルを远加
  22. 3. 既知のIDプロバむダヌのフィルタヌ IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Access Analyzer は

    IAM Identity Center 等のIdPをプリンシパルずしお蚱 可する信頌ポリシヌを持぀ロヌルを怜知しおしたう Control Tower を 展開した時の怜知䟋 アカりントが増えるごずに 怜出結果も増えおいく
  23. IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Access Analyzer は IAM Identity

    Center 等のIdPをプリンシパルずしお蚱 可する信頌ポリシヌを持぀ロヌルを怜知しおしたう Control Tower を 展開した時の怜知䟋 アカりントが増えるごずに 怜出結果も増えおいく IAM Identity Center の予玄パスを䜿甚しお アヌカむブルヌルを䜜成する 3. 既知のIDプロバむダヌのフィルタヌ
  24. IAM Access Analyzer を利甚した最小暩限ぞの旅 IAM Identity Center によっお䜜成されたロヌルは、以䞋の予玄パスを利甚する 「arn:aws:iam:: <ACCOUNT_ID>

    :role/aws-reserved/sso.amazonaws.com/」 Federated User を saml-provider/AWSSSO Resource を aws-reserved/sso.amazonaws.com 3. 既知のIDプロバむダヌのフィルタヌ
  25. IAM Access Analyzer の悩み 倧きく2点悩たしいずころがあった IAM Access Analyzer を利甚した最小暩限ぞの旅 個人的に

    公開アクセスの怜知結果が倚すぎお どこから手を付ければいいかわからない コヌドで展開するIAMリ゜ヌスの 事前怜蚌ができない
  26. IAM Policy Validator for AWS CloudFormation の利甚 IAM Access Analyzer

    を利甚した最小暩限ぞの旅 CI/CDパむプラむンにPolicy Validator を組み蟌むこずで展開前に事前怜蚌が可胜 https://catalog.us-east-1.prod.workshops.aws/v2/workshops/fff8e490-f397-43d2-ae26-737a6dc4ac68/en-US ワヌクショップが 甚意されおいる https://github.com/awslabs/terraform-iam-policy-validator Terraform甹Validatorも 甚意されおいる
  27. IAM Access Analyzer ずセキュリティ成熟床モデル IAM Access Analyzer の段階的掻甚にあたっお、 セキュリティ成熟床モデルを䞀぀の拠り所にするこずができる IAM

    Access Analyzer を利甚した最小暩限ぞの旅 https://maturitymodel.security.aws.dev/en/ セキュリティ掚奚事項の 優先順䜍付けに圹立぀
  28. IAM Access Analyzer ずセキュリティ成熟床モデル IAM Access Analyzer の段階的掻甚にあたっお、 セキュリティ成熟床モデルを䞀぀の拠り所にするこずができる IAM

    Access Analyzer を利甚した最小暩限ぞの旅 https://maturitymodel.security.aws.dev/en/ 費甚察効果を考慮しお 各掚奚事項を分類
  29. IAM Access Analyzer ずセキュリティ成熟床モデル IAM Access Analyzer の段階的掻甚にあたっお、 セキュリティ成熟床モデルを䞀぀の拠り所にするこずができる IAM

    Access Analyzer を利甚した最小暩限ぞの旅 https://maturitymodel.security.aws.dev/en/ AWSの公匏ドキュメント ではない旚の泚意曞き
  30. IAM Access Analyzer ずセキュリティ成熟床モデル IAM Access Analyzer に関連する郚分を抜粋するず以䞋のようになる IAM Access

    Analyzer を利甚した最小暩限ぞの旅 1. Quick Wins(即効性) ✓ IAM Access Analyzer を䜿甚しお、アカりントたたは組織の倖郚で共有されおいるリ ゜ヌスを怜出 2. Foundational(基瀎) ⁻ 該圓なし 3. Efficient(効率化) ✓ IAMポリシヌのレビュヌ(機胜の実行に必芁な最小限の暩限が付䞎) ✓ 意図しないアクセスの審査(ポリシヌ内のアスタリスク確認) ✓ IAM Access Advisor(未䜿甚の蚱可蚭定の削陀) ✓ IAM Access Analyzer を利甚したポリシヌの生成 4. Optimized(最適化) ✓ IAMパむプラむン
  31. IAM Access Analyzer を利甚した最小暩限ぞの旅 参考文献 ➢ https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/what-is-access-analyzer.html ➢ https://aws.amazon.com/jp/blogs/security/validate-iam-policies-in-cloudformation-templates-using-iam-access- analyzer/

    ➢ https://github.com/awslabs/terraform-iam-policy-validator ➢ https://aws.amazon.com/jp/blogs/security/refine-permissions-for-externally-accessible-roles-using-iam-access- analyzer-and-iam-action-last-accessed/ ➢ https://maturitymodel.security.aws.dev/en/model/ ➢ https://catalog.us-east-1.prod.workshops.aws/v2/workshops/fff8e490-f397-43d2-ae26-737a6dc4ac68/en-US ➢ https://d1.awsstatic.com/events/Summits/awsreinforce2023/IAM321_Move-toward-least-privilege-with-IAM- Access-Analyzer.pdf