Cómo implementar algo como AWS IAM

La primera pregunta que tendría que hacer como seguimiento de su pregunta inicial es cómo está estructurada su cuenta de AWS. ¿Y agrupa a sus empleados internos en grupos distintos?

Pero, en general, querrá seguir un par de reglas de oro para asegurarse de que está utilizando IAM (Gestión de Identidad y Acceso) para asegurar su cuenta de AWS.

  • Utilice los roles de IAM en lugar de las claves de acceso de AWS, ya que es más seguro que almacenar estas claves en instancias EC2 individuales
  • Use IAM para establecer roles en Grupos, de esa manera puede agrupar a los empleados en grupos que dependen de su puesto de trabajo y a lo que deberían tener acceso
  • Utilice MFA en todos los usuarios privilegiados, o mejor aún, en todos los usuarios que tengan acceso a la consola de AWS. Esto creará una mejor política de seguridad.
  • Configure una política de rotación de contraseña adecuada que avise a los usuarios en función de los intervalos de tiempo establecidos.
  • Familiarícese con JSON ya que esto le dará un mayor control sobre la creación de sus propios documentos de política

Para obtener más información, recomendaría consultar el documento de mejores prácticas de IAM: Mejores prácticas de IAM

Cuando queremos implementar una gestión segura de usuarios de IAM, necesitamos:

  • Cree nuevos usuarios por cada nuevo miembro del equipo agregado a las cuentas de AWS.
  • Evite que diferentes miembros del equipo compartan las mismas credenciales.

Además, cuando queremos implementar las mejores prácticas de seguridad en los grupos de IAM, debemos:

  • Separe cada grupo de acuerdo con las funciones o roles específicos compartidos de sus miembros (Gerentes de proyecto, Desarrolladores, DevOps, etc.), teniendo en cuenta que realizan actividades similares y necesitan cierto tipo de permisos y privilegios.
  • Asigne políticas de IAM a cada grupo de acuerdo con su nivel de acceso y actividades generales.
  • Mantenga un monitoreo constante de aquellos usuarios que ya no requieren acceso a los grupos y elimínelos cuando sea necesario para evitar cualquier incertidumbre o riesgo para su infraestructura

    Para más información, también puedes echar un vistazo a este artículo:

    Mejores prácticas de AWS con roles de IAM – ClickIT Smart Technologies

More Interesting

¿Las aplicaciones AR / VR se ejecutan principalmente localmente o en la nube?

Cómo aprender computación en la nube gratis en línea

¿Las empresas en Malasia usan ERP en la nube?

¿Es cierto que todo estará en la nube en el futuro y no habrá computación de escritorio?

En aplicaciones como Drop box que permiten guardar de 5 a 10 GB de datos, ¿cómo se crea esa memoria virtual? Si esos son solo códigos de programa, ¿por qué no se pueden codificar a 500 GB o más? Si no, ¿de qué se trata?

¿Cómo AWS, Google Cloud computa y otras plataformas de computación en la nube manejan las fluctuaciones en el porcentaje de recursos utilizados?

En los proveedores de alojamiento web, ¿cuál es una mejor solución para el almacenamiento de archivos, Amazon S3 o Rackspace Cloud Files? ¿Por qué? ¿Cuál es más rápido de transferir, es tolerante a fallas y tiene mejores precios para un presupuesto pequeño?

Conocimiento versus Exotel: ¿cuál es un mejor proveedor de telefonía en la nube?

¿Cuáles son algunos artículos recientes de computación en la nube y documentos que vale la pena leer?

Aruba Cloud Hosting es incluso (muy) más barato que el barato DigitalOcean y Linode, etc. ¿Es confiable?

¿Cuál es el mejor sistema de gestión de inventario para la industria manufacturera? ¿Nube habilitada?

¿Cuál es el punto de la nube?

¿Cuál es la forma de manejar la sincronización de datos entre una base de datos local y el servidor en modo en línea y fuera de línea?

¿La computación en la nube es un juego de suma cero o menor que cero para TI y negocios?

¿Cuál es el mejor campo de investigación entre minería de datos, computación en la nube y big data para un estudiante de M.Tech de la rama de robótica?