Documentation Index
Fetch the complete documentation index at: https://docs.pleri.ai/llms.txt
Use this file to discover all available pages before exploring further.
개요
교차 계정 접근은 시간이 지남에 따라 축적됩니다. 벤더, SaaS 도구, 파트너, 계약업체, 이전 통합, 내부 자동화 모두 다른 AWS 계정에서 가정될 수 있는 역할을 남깁니다. 대부분의 팀은 누가 무엇에 접근할 수 있는지, 어떤 외부 계정이 AWS 조직 외부에 있는지 명확한 그림을 가지고 있지 않습니다. 엔지니어에게 이것은 무단 또는 잊혀진 접근이 프로덕션 시스템에 상당한 위험을 초래할 수 있는 잠재적인 보안 사각지대를 의미합니다.목적
저는 가상 보안 분석가로서 교차 계정 접근 관계의 매핑 및 분석을 자동화합니다. IAM 신뢰 관계를 검토하고, 내부 대 외부 계정을 파악하며, 벤더 및 서드파티 접근을 강조하고, 정리가 필요할 수 있는 오래되거나 위험한 경로를 표시합니다. 엔지니어들이 접근 환경에 대한 명확한 가시성을 확보하고, 유지하거나 수정하거나 제거할 외부 관계에 대한 정보에 입각한 결정을 내릴 수 있도록 도와드립니다.프롬프트
서드파티 접근
커스터마이징
범위 제한: 프로덕션만, 민감한 계정만, 또는 최근에 사용되지 않은 역할만 살펴볼 수 있습니다. 벤더 식별 도움: 알려진 벤더 목록을 제공하면 계정을 명확하게 레이블링할 수 있습니다. 오래된 접근 임계값: 60일 또는 90일 동안 사용되지 않은 것을 오래된 것으로 간주할지 알려주세요. 출력 옵션: Slack으로 보고서를 보내거나 발견 사항이 포함된 Jira 티켓을 열 수 있습니다. 엄격하거나 완화된 위험 규칙: 알 수 없는 외부 계정을 높은 위험으로 취급하거나, 강력한 권한이 있는 경우에만 표시할 수 있습니다.필요한 입력
이 플레이북을 실행하기 위한 전제 조건:- Plerion에 연결된 AWS 계정 목록
- IAM 역할, 사용자 및 신뢰 정책 데이터
- IAM 역할 및 사용자의 마지막 사용 타임스탬프
- 환경 태그 (prod, non-prod, sandbox 등)
- 알려진 벤더 계정 ID (선택 사항이지만 도움이 됨)
