A segurança na nuvem começa com o controle de identidade e acesso. No ecossistema AWS, o serviço Identity and Access Management (IAM) é essencial para proteger seus recursos. Neste artigo, reunimos as melhores práticas recomendadas pela própria AWS para garantir um ambiente seguro e controlado.
1. Use Federação com Credenciais Temporárias para Usuários Humanos
O que é?
Em vez de criar usuários IAM individuais, integre um provedor de identidade (IdP) para que os usuários humanos acessem a AWS por meio de credenciais temporárias.
Ferramentas recomendadas:
- IAM Identity Center (anteriormente AWS SSO)
- Autenticação via SAML, OIDC ou repositórios de identidade como AD/LDAP
Vantagem: Reduz o risco de exposição de credenciais de longo prazo.
2. Cargas de Trabalho Devem Usar Funções com Credenciais Temporárias
O que é?
Cargas de trabalho (como aplicativos em EC2, Lambda ou ECS) devem usar funções do IAM para obter credenciais temporárias automaticamente.
Para workloads fora da AWS:
- IAM Roles Anywhere com certificados X.509
- AssumeRoleWithSAML ou AssumeRoleWithWebIdentity
Integrações com ECS Anywhere, EKS híbrido, Systems Manager
3. Exigir Autenticação Multifator (MFA)
Ative o MFA para qualquer acesso que use credenciais de longo prazo, como:
- Usuário root
- Usuários IAM ainda em uso
Para quem usa IAM Identity Center, o suporte a MFA é nativo.
Dica: Prefira apps de autenticação ou tokens físicos para maior segurança.
4. Atualize as Chaves de Acesso Quando Necessário
Evite usar credenciais de longo prazo. Mas, se precisar:
- Faça rotação periódica
- Monitore o “último uso” das chaves
Use ferramentas como o git-remote-codecommit quando necessário
Exceções comuns:
- Plugins do WordPress
- Ferramentas externas
Integração com CodeCommit e Amazon Keyspaces
5. Aplique o Princípio do Privilégio Mínimo
Permita apenas as ações necessárias para o trabalho de cada usuário ou workload.
Estratégia recomendada:
- Comece com políticas gerenciadas pela AWS
- Monitore uso real com o IAM Access Analyzer
Refine para políticas personalizadas com privilégios mínimos
6. Remova Recursos Não Utilizados
Revise periodicamente:
- Usuários e funções inativos
- Políticas e permissões obsoletas
- Chaves de acesso sem uso recente
Use os relatórios de último acesso para basear suas decisões.
7. Use Condições nas Políticas do IAM
Aplique regras adicionais como:
- Exigir conexões seguras (TLS)
- Restringir ações via serviços específicos (ex: apenas via CloudFormation)
Isso ajuda a restringir o contexto de uso das permissões, aumentando a segurança.
8. Verifique Acessos Públicos e Entre Contas com o IAM Access Analyzer
Evite permissões excessivas:
- Verifique recursos com acesso público
- Analise acessos entre contas da AWS
O IAM Access Analyzer monitora continuamente e gera alertas automáticos.
Valide Suas Políticas com o IAM Access Analyzer
Evite erros e brechas de segurança:
- Valide políticas JSON antes de aplicá-las
- Use as +100 verificações automatizadas do Access Analyzer
O console já fornece recomendações automáticas durante a criação de políticas.
10. Estabeleça Barreiras de Permissões com SCPs e RCPs
Com o AWS Organizations, você pode aplicar políticas de controle:
- SCPs (Service Control Policies) — limitam permissões em contas da organização
- RCPs (Resource Control Policies) — limitam acesso aos recursos
Essas políticas não concedem acesso por si só, mas atuam como barreiras superiores.
11. Use Limites de Permissões para Delegar Gerenciamento
Quando quiser permitir que outros criem ou gerenciem permissões, use:
- Permission boundaries: definem o limite máximo que pode ser delegado
Ideal para equipes de desenvolvimento que precisam autonomia, mas com limites seguros.
Conclusão
As práticas de segurança no IAM não são apenas boas recomendações – elas são essenciais para proteger sua infraestrutura em nuvem. Comece pelas medidas mais básicas, como usar credenciais temporárias e exigir MFA, e evolua para práticas avançadas como análise de acesso e controle centralizado com AWS Organizations.
Dica final: Faça auditorias regulares e mantenha-se atualizado com as ferramentas que a AWS oferece para proteger seus ambientes.