一時的な昇格アクセスの管理

トラブルシューティングなどの一時的で不定期な作業のために、永続的なアクセス権を付与しないでください。タスクが一時的な昇格アクセスを必要とする場合、従業員はその一時的なアクセスを要求できるようにすべきです。理想的には承認ワークフローを通過し、一時的な権限は別の従業員によって監査・管理されるべきです。

IAM Identity Center を使用した一時的な昇格アクセス管理

この推奨事項を実装する一つのアプローチは、AWS が公開した Temporary Elevated Access Management (TEAM) ソリューションを使用することです。これにより、一時的なアクセスを許可し、CloudTrail で昇格セッションのアクティビティを監視し、必要に応じてセッションを取り消すことができます。

アクセスが取り消されるか時間が経過すると、セッションは終了し、それ以降のすべてのアクションは拒否されます。

パートナーのソリューションによる一時的な昇格アクセス - Privileged Access Management (PAM)

Privileged Access Management (PAM) ソリューションは、必要に応じて要求できる一時的なアクセスのための認証情報を保存します。

CyberArk、Okta、Ermetic は、一時的な認証情報を使用した一時的なアクセスのために、IAM Identity Center との統合を提供しています。

他のサードパーティの PAM ソリューションを使用する場合は、それらがどのように統合されているか、一時的な認証情報を付与しているか、アクセスキーなどの永続的な認証情報を使用していないか、実際の認証情報をユーザーと共有していないかを分析することをお勧めします。

主なリスクと軽減

  • 将来的にアクセスが必要となる可能性のあるすべてのリソースに永続的にアクセスできる主体の認証情報が侵害された場合の影響は、必要に応じて一時的なアクセスを要求できる限定的なアクセス権を持つ主体の侵害よりもはるかに大きくなります。
  • マネージドサービスプロバイダーの管理者の認証情報を侵害した攻撃者は、その管理者にアクセス権が割り当てられている場合、複数の顧客へのアクセスを獲得する可能性があります。その管理者が顧客のアカウントに定期的に昇格アクセスする必要がない場合は、一時的な昇格アクセスメカニズムを使用します。

評価のガイダンス

  • TEAM または PAM ソリューションを活用して一時的な昇格アクセスを付与していますか?

PAM ソリューションを使用している場合:

  • 何を使用していますか?IAM Identity Center と統合されていますか?
  • ユーザーは使用時に永続的な認証情報を「見る」ことができますか?もしそうなら、使用後に自動的にローテーションされますか?
  • 一時的な認証情報を付与していますか?それともユーザーが入力してすでにログインしている安全なセッションを使用してユーザーから隠されていますか?

追加情報は以下の AWS ブログを参照