Mejores Prácticas de Seguridad para el Servicio de IAM

Prácticas de seguridad para el servicio de IAM, todos en algún momento hemos escuchado algún término relacionado con la nube y de sus múltiples aplicaciones en organizaciones públicas, privadas y educativas.

Actualmente existen múltiples proveedores de nube, como son: AWS, Azure, Google, etc. Pero, ¿Realmente es seguro utilizar alguno de estos proveedores de nube? La respuesta es SÍ. Actualmente podemos crear infraestructuras robustas, seguras y a prueba de fallos.

El día de hoy hablaremos sobre las mejores prácticas de seguridad para el servicio de IAM que se pueden implementar en nuestra consola de AWS. Estas buenas prácticas de seguridad para el servicio de IAM ayudarán a mantener protegidos nuestros datos, administrar identidades, recursos y permisos.

AWS Identity and Access Management (IAM) es una herramienta que nos ayuda a gestionar los accesos de los usuarios a los recursos de AWS. Para conocer más a fondo el funcionamiento de seguridad para el servicio de IAM, primero debemos conocer los siguientes conceptos como son los usuarios, grupos, roles y políticas.

1. Seguridad para el Servicio de IAM (Usuarios)

Los usuarios IAM no son cuentas separadas, sino que son usuarios que se alojan en la cuenta de AWS. Los usuarios pueden tener su acceso mediante su propia contraseña con la cual tendrán acceso a la consola de administración de AWS o bien, se pueden generar una clave de acceso, la cual es un código con la cual se pueden realizar solicitudes vía línea de comandos a los recursos de la cuenta de AWS.

2.Grupos IAM

Para la administración de varios usuarios dentro de la cuenta de AWS, se recomienda la generación de grupos. Estos grupos se pueden generar con permisos específicos los cuales se pueden asignar a los usuarios generados en la consola de administración. Esta configuración se recomienda para organizaciones pequeñas o medianas.

3. Roles IAM

Tienen similitudes a los grupos AWS Identity and Access Management (IAM) aunque en lugar de proporcionar permisos a usuarios, los roles sirven para conceder permisos a las instancias en cuanto estás son creadas. De esta forma, las aplicaciones que corren en una instancia podrán utilizar estas credenciales para firmar las peticiones, por ejemplo, una aplicación que necesite tener acceso a un bucket de S3.

4. Políticas IAM

Las políticas AWS Identity and Access Management (IAM) son un conjunto de reglas que especifican qué operaciones son permitidas y cuales serán denegadas en la consola de administración de AWS. Existen 4 formas en las que se puede otorgar permisos utilizando políticas, estas políticas son:

  1. Políticas Gestionadas, Amazon genera una lista de políticas predefinidas.
  2. Política en línea, estas son políticas creadas manualmente con permisos personalizados.
  3. Agregando usuarios a un grupo que contenga políticas.
  4. Comando permisos de un usuario.

Prácticas recomendadas para el servicio de IAM

A continuación se listan varias recomendaciones que se pueden aplicar en la consola de administración de AWS. Estas recomendaciones nos ayudarán a fortalecer la seguridad de los usuarios que generemos en nuestra consola.

  • Evitar uso de usuario root.
  • Crear alerta que esté monitoreando al usuario root.
  • Autenticación Multi-Factor.
  • Configurar permisos mínimos en cada grupo de usuarios.
  • Creación de roles para delegar permisos.
  • Configuración de políticas de contraseñas.
  • Rotación de claves de acceso.
  • Activar el servicio de AWS CloudTrail para auditar las bitácoras y llamadas a la API de AWS.

En Codster tenemos una amplia experiencia relacionada a temas de seguridad en la nube, contamos con herramientas que ayudarán a tu empresa a identificar riesgos y vulnerabilidades. Descubre estas y más ventajas de implementar políticas de seguridad inteligentes robustas. Visítanos y trabajemos juntos para crear una cultura de seguridad en la nube para tu empresa.

Luis Yañez
Tengo 10 años de experiencia como ingeniero consultor. Como Administrador linux he llevado a cabo implementaciones de servidores web, Servidores de correo electrónico con Zimbra, Servidores Proxy, Servidores de firewall, Servidores virtuales con KVM, Servidores de DNS, Servidores de DHCP, basados en Red Hat Linux, Centos, Ubuntu, Debian.
Compartir en facebook
Compartir en twitter
Compartir en linkedin

Regístrate e impulsa tu empresa con nosotros