메인 콘텐츠로 건너뛰기

개요

교차 계정 접근은 시간이 지남에 따라 축적됩니다. 벤더, SaaS 도구, 파트너, 계약업체, 이전 통합, 내부 자동화 모두 다른 AWS 계정에서 가정될 수 있는 역할을 남깁니다. 대부분의 팀은 누가 무엇에 접근할 수 있는지, 어떤 외부 계정이 AWS 조직 외부에 있는지 명확한 그림을 가지고 있지 않습니다. 엔지니어에게 이것은 무단 또는 잊혀진 접근이 프로덕션 시스템에 상당한 위험을 초래할 수 있는 잠재적인 보안 사각지대를 의미합니다.

목적

저는 가상 보안 분석가로서 교차 계정 접근 관계의 매핑 및 분석을 자동화합니다. IAM 신뢰 관계를 검토하고, 내부 대 외부 계정을 파악하며, 벤더 및 서드파티 접근을 강조하고, 정리가 필요할 수 있는 오래되거나 위험한 경로를 표시합니다. 엔지니어들이 접근 환경에 대한 명확한 가시성을 확보하고, 유지하거나 수정하거나 제거할 외부 관계에 대한 정보에 입각한 결정을 내릴 수 있도록 도와드립니다.

프롬프트

서드파티 접근
안녕 Pleri, AWS 계정에 어떤 서드파티 접근이 있는지 이해해야 해.

다음을 구분하는 데 도움을 줘:

AWS 조직 내의 교차 계정 접근 (내부)

AWS 조직 외부의 교차 계정 접근 (외부 서드파티)

분석을 위해 다음을 해줘:

교차 계정 접근을 허용하는 모든 IAM 사용자와 역할 식별

어떤 AWS 계정 ID가 외부인지 확인하기 위한 신뢰 관계 검토

내부 대 외부를 파악하기 위해 통합된 AWS 계정 목록과 비교

발견 사항을 다음으로 분류해줘:

외부 서드파티 SaaS 도구 (예: 보안 벤더, 모니터링 서비스)

외부 벤더 사용자 (예: 계약업체, 파트너)

내부 교차 계정 역할 (AWS 조직 내)

서비스 계정 사용자

각 외부 접근 지점에 대해 다음을 제공해줘:

역할/사용자 이름

외부 AWS 계정 ID

어떤 계정에 이 접근이 있는지

목적/벤더 이름 (파악 가능한 경우)

마지막 사용 날짜 및 현재 상태

위험 평가

마지막으로 다음에 대한 실행 가능한 권장 사항을 제공해줘:

외부 접근 검토 및 문서화

오래되거나 사용되지 않는 접근 정리

최소 권한 구현

모니터링 및 알림 활성화

거버넌스 개선

깔끔하고, 구조화되고, 엔지니어 친화적으로 출력해줘.

커스터마이징

범위 제한: 프로덕션만, 민감한 계정만, 또는 최근에 사용되지 않은 역할만 살펴볼 수 있습니다. 벤더 식별 도움: 알려진 벤더 목록을 제공하면 계정을 명확하게 레이블링할 수 있습니다. 오래된 접근 임계값: 60일 또는 90일 동안 사용되지 않은 것을 오래된 것으로 간주할지 알려주세요. 출력 옵션: Slack으로 보고서를 보내거나 발견 사항이 포함된 Jira 티켓을 열 수 있습니다. 엄격하거나 완화된 위험 규칙: 알 수 없는 외부 계정을 높은 위험으로 취급하거나, 강력한 권한이 있는 경우에만 표시할 수 있습니다.

필요한 입력

이 플레이북을 실행하기 위한 전제 조건:
  • Plerion에 연결된 AWS 계정 목록
  • IAM 역할, 사용자 및 신뢰 정책 데이터
  • IAM 역할 및 사용자의 마지막 사용 타임스탬프
  • 환경 태그 (prod, non-prod, sandbox 등)
  • 알려진 벤더 계정 ID (선택 사항이지만 도움이 됨)

워크플로우

제가 하는 일: