🧹

IAMの大掃除はAccess Analyzerからはじめよう

2023/12/30に公開

はじめに

この記事はAWS re:Invent 2023参加フィードバック会にて発表したLTを抜粋・リライトしたものです。

IAM Access Analyzerのupdate

Unused access findings

  • 指定の期間にアクセスがなかったIAMエンティティをリストアップできる
  • Organization内の親アカウントにanalyzerを作成することでアカウント横断で検出することもできる

検出されるもの

指定期間(1~180日: 初期値90日)の間に

  • ロール: アクセスがなかったrole
  • IAM User: accesskey, passwordのそれぞれ
  • アクセス許可: User, Roleに紐づく権限のうち利用していないもの

やってみた

  • IAM > Access Analyzerから作成
  • リージョンごとのAnalyzerはひとつ作成できる
    • 検出期間はAnalyzerに紐づくので、変更する場合は既存のものを削除する必要がある

bg right height:500

結果

  • Summaryでの表示

  • listでの表示

User, Roleの詳細

検出されることが意図通りであればArchivedとしてマーキング
そうでなければ削除等の案内が出る

Permissionの詳細

roleに対してどの権限がいつ使われたかを確認できるので、強すぎる権限を渡していないかを精査できる

所感

  • 思っていたより多く検出される
    • 効果があるということ
  • 検出後の対応が大変
    • 社内でも棚卸しを行っている

資料

IAM Access Analyzer

IAM ユーザーおよびロールに付与された未使用のアクセスを特定する

NCDCエンジニアブログ

Discussion