IAM Safety

Overview

CloudGuard IAMセーフティは、IAMユーザによるAWS環境のサービスへのアクセスを制御し、これらのサービスにアクセスするには、AWS(IAM)ユーザにCloudGuardアカウント管理者から明示的にアクセス権限を付与する必要があります。これにより、AWS アカウントコンソールが強化され、管理者の知識と承認なしにユーザがアカウント設定を不正または偶発的に変更することが制限されます。ユーザは、(AWS のアクセス許可に基づいて) 制限なしで設定を表示するために、アカウントにアクセスすることができます。

保護されたサービスにアクセスするIAM ユーザには、サービスの認証ウィンドウが開いている必要があります。ウィンドウは、CloudGuard 管理者ユーザ、CloudGuard コンソール、または IAM ユーザ自身が CloudGuard モバイルアプリを使用して開くことができます。許可ウィンドウは限られた期間です。この間、IAM ユーザは保護された AWS サービスにアクセスできます。ウィンドウの最後に、サービスへのアクセスがブロックされます。

さらに、保護されたサービスでIAM ユーザが実行したすべてのアクションがログに記録され、CloudGuard監査証跡に表示されます。

動作

CloudGuard IAM Safety は、これらのサービスまたはこれらのサービスの具体的なアクションを保護します。CloudGuard で IAM Safety を設定するには、選択した AWS サービスを制御するための CloudGuard アクセス権限を付与する IAM ポリシーを AWS アカウントに設定します。このポリシーには、CloudGuard によって保護される AWS のサービスまたはアクションが含まれています (選択されていない AWS のアクションまたはサービスは、その AWS のアクセス許可に従って IAM ユーザがアクセスでき、CloudGuard によって制限または保護されません)。

ポリシーが AWS アカウントに適用された後、CloudGuard を使用して、選択した保護サービスの AWS アカウントの IAM ユーザに保護を明示的に適用します。つまり、AWS で保護されたサービスまたはアクションにアクセスするには、CloudGuard 管理者ユーザから明示的なアクセス権限を付与する必要があります。これはelevation と呼ばれます。これは、付与された時点で設定された期間に限定されます。この間、IAM ユーザは AWS IAM ロールに従ってサービスにアクセスできます。時間の終わりに、アクセスがブロックされます。

IAM 安全を IAM ロールに適用することもできます。このケースでは、ロールが昇格されると、このロールを持つすべてのIAM ユーザが保護されたAWS サービスにアクセスできます。

IAM ユーザまたはロールは、次の方法で昇格できます。

  • CloudGuardのスーパーユーザが

  • CloudGuardユーザであれば自分を昇格させ、CloudGuardモバイルアプリをインストールし、保護されたアカウントに関連付けることができます。

- 保護アカウントの IAM ユーザ (保護が適用されていない) は、CloudGuardがアカウントのサービスにアクセスすることを制限されません (AWS のアクセス許可のみに従う)。したがって、AWS アカウントを適切に保護するには、アカウントが保護されたらすぐにすべての IAM ユーザとロールに保護を適用する必要があります。

考慮事項

CloudGuard は、IAM 安全によって保護される特定のカテゴリのアクションとサービスを推奨します。これらは、IAM Safety をセットアップするとテンプレートとしてグループ化され、Computing、Networking、Security & Identity、Storage、およびDatabase アクションをカバーします。さらに、あまり頻繁に実行されない、または実行時に取り消せないサービス/アクションをロックダウンすることをお勧めします。たとえば、IAM、Route53、KMS、サービス、S3 バケットのアクセス許可の変更、バケットの削除、EBS スナップショットの削除などのアクションです。

前提条件

IAM Safety で保護するサービスを含む AWS アカウントは、CloudGuard にオンボードする必要があります。AWS 環境のオンボードを参照してください。

CloudGuard ユーザは、自分自身または他のユーザにアクセスを許可するために、保護されたAWS アカウントに関連付ける必要があります。これは、CloudGuard管理者ユーザからの招待によって行われます。

CloudGuard モバイルアプリを使用して AWS 保護サービスにアクセスするために昇格する場合は、アプリをインストールしてから、CloudGuardのアカウントとペアリングする必要があります。

保護 vs Elevationでの保護

AWS サービスを保護するには、2 つの方法があります。

Protected - 保護されたAWS IAM ユーザは、どのような状況でもこれらのAWS サービスに対して保護されたアクションを実行できません。ユーザは、CloudGuard保護がサービスから永久的に削除されている場合にのみ、これらの操作を実行できます。

Protected with Elevation - CloudGuardのユーザ(保護されたアカウントに関連付けられている)は、自分または他のIAMユーザを昇格させて、保護されたサービスに限られた期間アクセスすることができます。

タンパ保護

IAM 安全で保護されている IAM ユーザまたはロールも、改ざんから保護されます。これらのユーザとロールは、(CloudGuard がプロテクションを実装する方法の一部として) AWS の制限されたグループまたはポリシーに含まれています。これらのグループまたはポリシーからAWSコンソール(CloudGuard経由ではなく)でユーザまたはロールを削除しようとすると、CloudGuard(および監査証跡にログイン)によって検出され、ロールバックされます。

利点

  • 設定またはエンティティを変更するためのAWSアカウントへの不正アクセスまたは誤ったアクセスを減らす

  • AWS アカウントの設定を変更できるユーザを制御する

  • アクセスを許可するには、追加の許可係数(ユーザのモバイルデバイス上のモバイルアプリ) が必要です。

  • アクセス許可は一時的なもので、許可ウィンドウの最後に自動的に削除されます。

  • 機密サービスへのアクセスの完全な監査証跡

使用事例

AWS IAMユーザアカウントは、AWSアカウントの設定を変更するか、アカウントまたはそのVPCに関連付けられたクラウドエンティティを追加/変更する必要があります。

アクション