10분안에 정복하는 안전한 계정 관리를 위한 IAM 모범 사례

 

ROOT 계정은 계정을 생성하거나 결제정보관리 기능이 있기 때문에 일반적인 운영에 필요한 기능을 넘는다.
그래서 가급적 IAM User를 생성하여 사용하고 ROOT 계정은 보안조치이후 가급적 사용하지 않는 것을 권장한다.

개별 IAM User를 생성을 권장한다.

패스워드 복잡성을 설정하여 보안을 강화해라

MFA 옵션을 추가하면 비밀번호가 유출되더라도 MFA 때문에 로그인을 할 수 없다.
가상 MFA는 모바일에서 OTP 앱을 설치하고 추가하면 사용할 수 있다.

권한이 많은 사용자 계정 또는 루투 사용자 액세스 키는 사용하지 않는다.
필요에 의해 사용하더라도 주기적으로 키를 변경해야 한다.

일반 IAM User 역시 주기적으로 액세스 키를 교체하여 사용한다.

  • 개발하여 운영하는 application에서 암호화 하여 사용하는 것을 권장한다.
  • git 저장소에 실수로 key 정보가 업로드되어 유출되는 경우가 많기 때문에 주의를 해야한다.

필요한 권한만 부여하고 필요 없는 권한까지 부여하지 말자

그룹기반으로 권한 관리를 권장한다.

Access Advisor로 어떤 권한을 언제 마지막으로 사용했는지 확인할 수 있다.

IAM Access Analyzer로 권한이 과도하게 주어진 리소스를 분석할 수 있다.

Credential Report로 IAM 사용자의 보안 설정 현황을 확인 할 수 있다.

IAM Policy Simulator를 통해 IAM 정책을 시뮬레이션 할 수 있다.