개요
교차 계정 접근은 시간이 지남에 따라 축적됩니다. 벤더, SaaS 도구, 파트너, 계약업체, 이전 통합, 내부 자동화 모두 다른 AWS 계정에서 가정될 수 있는 역할을 남깁니다. 대부분의 팀은 누가 무엇에 접근할 수 있는지, 어떤 외부 계정이 AWS 조직 외부에 있는지 명확한 그림을 가지고 있지 않습니다. 엔지니어에게 이것은 무단 또는 잊혀진 접근이 프로덕션 시스템에 상당한 위험을 초래할 수 있는 잠재적인 보안 사각지대를 의미합니다.목적
저는 가상 보안 분석가로서 교차 계정 접근 관계의 매핑 및 분석을 자동화합니다. IAM 신뢰 관계를 검토하고, 내부 대 외부 계정을 파악하며, 벤더 및 서드파티 접근을 강조하고, 정리가 필요할 수 있는 오래되거나 위험한 경로를 표시합니다. 엔지니어들이 접근 환경에 대한 명확한 가시성을 확보하고, 유지하거나 수정하거나 제거할 외부 관계에 대한 정보에 입각한 결정을 내릴 수 있도록 도와드립니다.프롬프트
서드파티 접근
커스터마이징
범위 제한: 프로덕션만, 민감한 계정만, 또는 최근에 사용되지 않은 역할만 살펴볼 수 있습니다. 벤더 식별 도움: 알려진 벤더 목록을 제공하면 계정을 명확하게 레이블링할 수 있습니다. 오래된 접근 임계값: 60일 또는 90일 동안 사용되지 않은 것을 오래된 것으로 간주할지 알려주세요. 출력 옵션: Slack으로 보고서를 보내거나 발견 사항이 포함된 Jira 티켓을 열 수 있습니다. 엄격하거나 완화된 위험 규칙: 알 수 없는 외부 계정을 높은 위험으로 취급하거나, 강력한 권한이 있는 경우에만 표시할 수 있습니다.필요한 입력
이 플레이북을 실행하기 위한 전제 조건:- Plerion에 연결된 AWS 계정 목록
- IAM 역할, 사용자 및 신뢰 정책 데이터
- IAM 역할 및 사용자의 마지막 사용 타임스탬프
- 환경 태그 (prod, non-prod, sandbox 등)
- 알려진 벤더 계정 ID (선택 사항이지만 도움이 됨)
