限制使用AdministratorAccess策略的用户或者角色
最后更新于
最后更新于
创建超级管理员时一般会关联绑定一个AWS内置策略AdministratorAccess,这个权限允许进行任何操作,一旦泄漏,会带来严重的安全风险,被勒索攻击或者服务器被用于挖矿,给企业带来严重的损失。
因此,可以通过以下方式减小超级管理员泄漏的风险:
在原来的信任策略基础上增加condition条件:
限制能够使用超级管理员角色的组织范围或者账号范围:
创建如下SCP限制类似于IAM管理,KMS管理这类高危安全管理仅允许安全管理员操作。
IAM管理员可以直接使用AWS托管策略:IAMFullAccess
安全审计员也可以直接使用AWS托管策略:SecurityAudit
参考: