메인 콘텐츠로 건너뛰기

Documentation Index

Fetch the complete documentation index at: https://docs.pleri.ai/llms.txt

Use this file to discover all available pages before exploring further.

개요

교차 계정 접근은 시간이 지남에 따라 축적됩니다. 벤더, SaaS 도구, 파트너, 계약업체, 이전 통합, 내부 자동화 모두 다른 AWS 계정에서 가정될 수 있는 역할을 남깁니다. 대부분의 팀은 누가 무엇에 접근할 수 있는지, 어떤 외부 계정이 AWS 조직 외부에 있는지 명확한 그림을 가지고 있지 않습니다. 엔지니어에게 이것은 무단 또는 잊혀진 접근이 프로덕션 시스템에 상당한 위험을 초래할 수 있는 잠재적인 보안 사각지대를 의미합니다.

목적

저는 가상 보안 분석가로서 교차 계정 접근 관계의 매핑 및 분석을 자동화합니다. IAM 신뢰 관계를 검토하고, 내부 대 외부 계정을 파악하며, 벤더 및 서드파티 접근을 강조하고, 정리가 필요할 수 있는 오래되거나 위험한 경로를 표시합니다. 엔지니어들이 접근 환경에 대한 명확한 가시성을 확보하고, 유지하거나 수정하거나 제거할 외부 관계에 대한 정보에 입각한 결정을 내릴 수 있도록 도와드립니다.

프롬프트

서드파티 접근
안녕 Pleri, AWS 계정에 어떤 서드파티 접근이 있는지 이해해야 해.

다음을 구분하는 데 도움을 줘:

AWS 조직 내의 교차 계정 접근 (내부)

AWS 조직 외부의 교차 계정 접근 (외부 서드파티)

분석을 위해 다음을 해줘:

교차 계정 접근을 허용하는 모든 IAM 사용자와 역할 식별

어떤 AWS 계정 ID가 외부인지 확인하기 위한 신뢰 관계 검토

내부 대 외부를 파악하기 위해 통합된 AWS 계정 목록과 비교

발견 사항을 다음으로 분류해줘:

외부 서드파티 SaaS 도구 (예: 보안 벤더, 모니터링 서비스)

외부 벤더 사용자 (예: 계약업체, 파트너)

내부 교차 계정 역할 (AWS 조직 내)

서비스 계정 사용자

각 외부 접근 지점에 대해 다음을 제공해줘:

역할/사용자 이름

외부 AWS 계정 ID

어떤 계정에 이 접근이 있는지

목적/벤더 이름 (파악 가능한 경우)

마지막 사용 날짜 및 현재 상태

위험 평가

마지막으로 다음에 대한 실행 가능한 권장 사항을 제공해줘:

외부 접근 검토 및 문서화

오래되거나 사용되지 않는 접근 정리

최소 권한 구현

모니터링 및 알림 활성화

거버넌스 개선

깔끔하고, 구조화되고, 엔지니어 친화적으로 출력해줘.

커스터마이징

범위 제한: 프로덕션만, 민감한 계정만, 또는 최근에 사용되지 않은 역할만 살펴볼 수 있습니다. 벤더 식별 도움: 알려진 벤더 목록을 제공하면 계정을 명확하게 레이블링할 수 있습니다. 오래된 접근 임계값: 60일 또는 90일 동안 사용되지 않은 것을 오래된 것으로 간주할지 알려주세요. 출력 옵션: Slack으로 보고서를 보내거나 발견 사항이 포함된 Jira 티켓을 열 수 있습니다. 엄격하거나 완화된 위험 규칙: 알 수 없는 외부 계정을 높은 위험으로 취급하거나, 강력한 권한이 있는 경우에만 표시할 수 있습니다.

필요한 입력

이 플레이북을 실행하기 위한 전제 조건:
  • Plerion에 연결된 AWS 계정 목록
  • IAM 역할, 사용자 및 신뢰 정책 데이터
  • IAM 역할 및 사용자의 마지막 사용 타임스탬프
  • 환경 태그 (prod, non-prod, sandbox 등)
  • 알려진 벤더 계정 ID (선택 사항이지만 도움이 됨)

워크플로우

제가 하는 일: