반응형
0. 들어가며
해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다.
1. 관련 법령
2. 개요
- 권한 관리의 효율성과 편의를 위해 그룹에 권한을 할당하고, 권한이 필요한 IAM 계정을 해당 그룹에 연결 필요
3. 취약점 판단 기준
- IAM 계정에 직접 권한을 부여한 경우 취약
- 권한을 부여한 그룹에 IAM 계정을 연결시킨 경우 취약하지 않음
4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인
- 관리 콘솔에서 [IAM] 검색 → [사용자] 메뉴 클릭 → IAM 계정 클릭 → [권한] 탭
- 권한 직접 할당 여부 확인
4. 취약점 확인 방법 - (2) AWS CLI에서 확인
- IAM 권한을 보유한 계정의 Access key를 활용해 AWS CLI에서 Command 실행
aws iam list-users --query 'Users[*].UserName' --output text
aws iam list-attached-user-policies --user-name <iam_user>
aws iam list-user-policies --user-name <iam_user>
- 권한 직접 할당 여부 확인
5. 취약점 조치 방법
- [사용자 그룹] 메뉴 → [그룹 생성] 클릭
- 권한 할당 및 IAM 계정 연결
6. 참고
반응형
'AWS' 카테고리의 다른 글
AWS IAM 계정 및 역할 관리 Life-Cycle 수립 및 이행 (0) | 2023.03.15 |
---|---|
AWS IAM 계정 비밀번호 복잡도 및 변경 주기 정책 설정 (0) | 2023.03.15 |
AWS Access key 주기적 변경 (0) | 2023.03.15 |
AWS Access key 이용 현황 관리 (0) | 2023.03.15 |
AWS root 계정 사용 여부 확인 (0) | 2023.03.15 |