跳至主要內容

AWS IAM Access Analyzer

AWS IAM Access Analyzer

簡化您的最低權限之旅

為什麼選擇 IAM Access Analyzer?

實現最低權限是一個連續的週期,隨著您需求的發展授予正確的精密許可。IAM Access Analyzer 透過提供設定、驗證和精簡許可的工具,引導您實現最低權限。IAM Access Analyzer 使用可驗證安全性來執行以下操作︰

  • 確認對 AWS 資源的外部、內部及未使用的存取權。
  • 制定及驗證與您指定公司安全標準相符的政策。

IAM Access Analyzer 的優勢

    透過存取分析和政策驗證來套用最低權限,以設定、驗證和調整許可。

    藉助統一儀表板,來集中審查及移除 AWS 帳戶間的外部、內部及未使用的存取權。

    利用提醒團隊存取政策變更的安全整合工作流程,自動化及擴展權限管理和調整。對於未使用的角色、存取金鑰或密碼,IAM Access Analyzer 在主控台中提供了快速連結,協助您刪除這些項目。對於未使用的許可,IAM Access Analyzer 會檢閱您現有的政策,並針對您的存取活動建議一項定義的政策。

    對可驗證安全性進行確定,驗證政策符合 IAM 最佳實務和具有的特定安全標準。

    藉由在開發生命週期內設定自訂政策檢查,在部署之前自動執行政策檢閱。

觀看這些視訊以進一步了解 IAM Access Analyzer

USAA

「AWS IAM Access Analyzer 在我們的資料周界策略中發揮了重要作用,允許我們的安全團隊在部署許可變更之前,主動審查和驗證公有和跨帳戶存取權。使用自動推理,IAM Access Analyzer 可提供更高層級的安全保證,確保授與 AWS 資源的許可符合預期。IAM Access Analyzer 顯著提高了組織對我們的存取控制的信心,以及在雲端中安全地橫向擴充的敏捷性。」

USAA 公有雲端安全員工安全架構師 Joe Denton

Missing alt text value

GoTo

「我們的開發團隊正使用 IAM Access Analyzer 加速我們的最低權限之旅。在 CI/CD 管道中使用 IAM Access Analyzer 自訂政策檢查生成的調查結果,會自動觸發核准流程工作流程。我們使用自訂政策檢查,將程式碼建置、部署、例外和修復處理時間從數天縮短為幾分鐘,進而大幅提升營運效率。IAM Access Analyzer 改善了我們的安全狀況,可幫助我們在 DevSecOps 模型中進一步左移。」

GoTo Technologies USA Inc. 雲端架構資深經理 Peter Zobolyak

Missing alt text value

Attentive

「AWS IAM Access Analyzer 透過提供在不斷變化的雲端環境中主動管理許可所需的可見性,為我們的中央雲端安全團隊提供支援。透過持續監控我們的 IAM 角色和政策,該工具可幫助我們快速識別意外的公共政策並清理未使用的角色。IAM Access Analyzer 的自動化洞察,顯著減少了探索和管理不合規政策所需的手動工作量。這提供了大規模維護安全雲端環境所需的資訊,讓我們的團隊能夠專注於創新。」

Jacob Rickerd,Attentive 的 Principal Security Engineer

Missing alt text value

使用案例

設定精密許可

使用 IAM Access Analyzer 來設定精細的許可,並放心地自動執行政策檢閱。

驗證人員的存取權限

IAM Access Analyzer 可協助您透過分析和驗證,來驗證存取是否符合您的意圖。 

精簡並移除廣泛存取權限

摘要儀表板可在您的旅程中,協助識別將許可調整至最低權限的機會。

修復未使用的存取權

IAM Access Analyzer 可讓您了解 AWS 組織中未使用的存取權,並提供建議協助您修復未使用的存取權。