AWS IAM Access Analyzer

最低限の特権への取り組みを効率化

IAM アクセスアナライザーを選ぶ理由

最小権限を達成するには、要件の変化に応じて適切なきめ細かな権限を付与し続ける必要があります。IAM Access Analyzer は、権限を設定、検証、調整する機能を提供することで、権限を最小限に抑えるためのガイドを提供します。IAM Access Analyzer は、証明可能セキュリティを使用して外部アクセスを分析し、ポリシーが指定された企業セキュリティ基準と一致することを検証します。

IAM アクセスアナライザーの利点

アクセス分析とポリシー検証により最小限の権限を適用し、権限を設定、検証、調整します
継続的なモニタリングにより、AWS アカウント全体の未使用アクセスや外部アクセスを一元的に確認して削除します。
チームにアラートを送信するセキュリティ統合ワークフローを使用することで、許可の管理と微調整を自動化してスケールします。未使用のロール、アクセスキー、またはパスワードについては、IAM Access Analyzer がそれらの削除に役立つクイックリンクをコンソールに表示します。未使用の許可については、IAM Access Analyzer が既存のポリシーを確認し、アクセスアクティビティに合わせて微調整されたバージョンを推薦します。
ポリシーが IAM のベストプラクティスおよびお客様固有のセキュリティ標準に一致していることを証明可能なセキュリティで検証

IAM Access Analyzer の詳細については、以下のビデオをご覧ください。

中央セキュリティチームと開発者向けの IAM アクセスアナライザー機能 (18:46)
最小特権への移行に IAM Access Analyzer の新機能を使用する (55:34)
ID とアクセスのオプションによる生産性の向上 (29:43)

主なお客様

  • USAA

    AWS IAM Access Analyzer は、当社のデータ境界戦略に役立っています。これにより、セキュリティチームは許可の変更を実施する前に、パブリックアクセスとクロスアカウントアクセスを積極的に確認および検証できます。IAM Access Analyzer は、自動推論を使用して、AWS リソースに付与されたアクセス許可が意図したとおりであることをより高いレベルで保証します。IAM Access Analyzer により、当社のアクセス制御に対する組織の信頼性が大幅に向上しただけでなく、クラウドで安全にスケールアウトするための俊敏性も大幅に向上しました。

    USAA のパブリッククラウドセキュリティ担当スタッフセキュリティアーキテクト、Joe Denton 氏
  • GoTo

    当社の開発チームは、IAM Access Analyzer を使用することで、最小特権への取り組みを加速させています。CI/CD パイプラインで IAM Access Analyzer のカスタムポリシーチェックを使用して生成された検出結果は、承認プロセスのワークフローを自動的にトリガーします。カスタムポリシーチェックを使用して、コードビルド、デプロイ、例外処理、および修復処理の時間を数日から数分に短縮することで、運用効率が大幅に向上しました。IAM Access Analyzer はセキュリティ体制を改善し、DevSecOps モデルでさらに左にシフトできるようになりました。

    GoTo Technologies USA Inc. のクラウドアーキテクチャ担当シニアマネージャー、Peter Zobolyak 氏

ユースケース

細かな許可の設定

IAM Access Analyzer を使用すると、きめ細かなアクセス許可を設定し、自信を持ってポリシーレビューを自動化できます。

詳細を確認する

誰が何にアクセスできるかを確認する

IAM Access Analyzer を使用すると、分析と検証を通じて、アクセスが意図に合致していることを確認できます。 

詳細を確認する

ブロードアクセスの絞り込みと削除

概要ダッシュボードは、最小特権を実現するジャーニーで、アクセス許可を適切に割り当てる機会を特定するのに役立ちます。

詳細を確認する

未使用アクセスの修正

IAM Access Analyzer は、AWS 組織全体の未使用アクセスを可視化し、未使用アクセスの修正に役立つ推奨事項を提供します。

詳細を確認する