의도치 않게 인터넷에 공개되거나 신뢰할 수 없는 외부 계정과 공유된 리소스가 있을 수 있습니다. 그렇다면, IAM Access Analyzer를 활용하여 어떻게 체계적으로 관리하고 방어할 수 있을까요?
1
외부 공유 리소스 탐지 및 분석
[탐지] IAM Access Analyzer를 통한 외부 공유 리소스(퍼블릭, 교차 계정) 자동 탐지, External Access으로 지원되는 AWS Service.
[탐지] 분석 결과(Finding)를 통해 어떤 리소스가, 누구에게, 어떻게 공유되었는지 원인 분석
2
사전 예방 및 신속한 대응
[예방] 신규/변경 정책 배포 전, IAM Access Analyzer의 정책 유효성 검사(ValidatePolicy) 기능을 통해 잠재적 위협 사전 차단
[대응] 발견된 분석 결과(Finding)를 기반으로 해당 리소스의 정책 또는 설정을 수정하여 외부 액세스 제거
[탐지 및 대응] AWS Security Hub, Amazon EventBridge 연동을 통해 탐지 결과를 통합하고 알림 및 자동화된 수정 조치 구현
3
지속적인 검토 및 감사
[탐지] 정기적으로 Access Analyzer 대시보드를 검토하여 새로운 위협이 없는지 지속적으로 모니터링
[대응] 의도된 액세스의 경우 분석 결과를 보관(Archive) 처리하여 감사 추적 및 노이즈 감소