So richten Sie AWS IAM ein: Elemente, Funktionen und Komponenten

AWS

Amazon Web Services (AWS) bietet IT-Infrastrukturdienste (IaaS, Infrastructure-as-a-Service) für Unternehmen in Form von Webservices an, die gemeinhin als Cloud Computing bekannt sind. AWS bietet eine äußerst zuverlässige, skalierbare und kostengünstige Infrastrukturplattform in der Cloud, die Hunderttausende von Unternehmen versorgt. AWS IAM ist ein Webservice, mit dem Sie den Zugriff auf Amazon-Ressourcen sicher steuern können.

Um zu verstehen, wie man IAM in AWS einrichtet, muss man verstehen, was AWS IAM as-a-Service anbietet und wie dieser auf verschiedenen Ebenen zugewiesen und implementiert werden kann. Der Zugriff auf die AWS-Dienste muss sicher sein, daher müssen Benutzer authentifiziert werden. Nach der Anmeldung wird einem Benutzer je nach seiner Berechtigungsstufe in der Organisation der Zugriff auf die Ressourcen gestattet.

Was ist IAM in AWS?

IAM ist einer der wichtigsten Dienste von AWS und hat zwei Hauptaufgaben:

  1. Identität – Benutzer und Gruppen authentifizieren
  2. Zugriffsverwaltung – Autorisierung von Benutzern und Gruppen für AWS-Dienste

AWS-IAM-Diagramm

IAM verwaltet den Zugriff in AWS, indem Richtlinien erstellt und an IAM-Identitäten (Benutzer/Gruppen/Rollen/Anwendungen) angehängt werden, um auf IAM-Ressourcen zuzugreifen. Eine Richtlinie ist ein Objekt in AWS, das, wenn es mit einer Identität oder Ressource verbunden ist, deren Berechtigungen definiert. AWS wertet diese Richtlinien aus, wenn eine IAM-Identität (Benutzer/Gruppe oder Rolle bzw. Anwendung) eine Aktions-, Betriebs- oder Ressourcenanfrage stellt. Berechtigungen in den Richtlinien bestimmen, ob die Anfrage zugelassen oder abgelehnt wird.

1. Identität in AWS

Wir werden uns nun ansehen, wie wir die Identitäten (Benutzer/Gruppen/Rollen/Anwendungen) einrichten, die Authentifizierungsmechanismen (IAM intern oder extern) einstellen und dann ihre Autorisierung je nach Rolle oder Berechtigung zur Durchführung von Aktionen/Operationen oder zum Zugriff auf Ressourcen festlegen.

Was sind Identitäten in AWS?

Identitäten in AWS werden in AWS über IAM erstellt. Dabei kann es sich um Benutzer, Gruppen, Rollen oder Anwendungen handeln. In einer Organisation können ein oder mehrere AWS-Konten erstellt werden. Dies ist eine Richtlinienentscheidung, über die der Administrator zusammen mit dem Architekten entscheidet. Beispielsweise kann jede Abteilung ein anderes AWS-Konto sein und die Benutzer können Benutzer innerhalb des AWS-Kontos sein.

Best Practices

Im Folgenden werden die Best Practices beschrieben, die von den Benutzerkonten befolgt werden sollten.

  • Allen konfigurierten IAM-Benutzern muss die Anmelde-URL für das Konto mitgeteilt werden.
  • Befolgen Sie das Prinzip der notwendigsten Berechtigung.
  • Aktivieren Sie MFA: Für zusätzliche Sicherheit ist es empfehlenswert, Multi-Faktor-Authentifizierung (MFA) für alle Benutzer zu aktivieren. Ändern Sie Kennwörter oder Zugriffsschlüssel in regelmäßigen Abständen.
  • Verwenden Sie kein Root-Benutzerkonto regelmäßig. Erstellen Sie ein Administratorkonto und verwenden Sie dieses Konto für administrative Aufgaben.
  • Das Root-Benutzerkonto sollte nur für die Abrechnung verwendet werden. Der Benutzername und das Kennwort für den Zugang zum Konto sollten beschränkt zugänglich und sicher gespeichert sein.

So gelangen Sie zur Zugriffsverwaltungssteuerung

AWS-Benutzer oder -Anwendungen können über verschiedene Methoden auf IAM zugreifen.

  • Management-Konsole – Dies ist eine browserbasierte grafische Benutzeroberfläche für den Zugriff auf verschiedene AWS-Dienste. Für den Zugriff auf Benutzerkonten über die Verwaltungskonsole sind Benutzername und Kennwort zusammen mit der AWS-Root-Anmelde-URL erforderlich.
  • Befehlszeilenschnittstellen-Tools (CLI) – AWS-Befehlszeilentools werden verwendet, um IAM- und AWS-Aufgaben durchzuführen. Die Aufgaben können als Befehle in der CLI oder in PowerShell bzw. alternativ als Skripte durchgeführt werden, die über die Befehlszeile ausgeführt werden können. So lassen sich Aufgaben deutlich schneller, effektiver und einfacher ausführen.
  • Software Development Kit (SDK) – AWS bietet programmatischen Zugriff auf IAM aus den verschiedenen Bibliotheken, die im Software Development Kit enthalten sind.
  • Anwendungsprogrammierschnittstellen (API) – APIs können programmatisch auf IAM zugreifen, indem sie die IAM-HTTPS-APIs verwenden.

Um über CLI/API auf IAM zuzugreifen, benötigt der Benutzer Zugriffsschlüssel. Zugriffsschlüssel bestehen aus zwei Teilen: der Zugriffsschlüssel-ID und dem geheimen Zugriffsschlüssel, um Anfragen zu authentifizieren. Dies muss aktiviert sein, damit der Benutzer im IAM auf das Konto zugreifen kann.

Root-Benutzer

Wenn Sie zum ersten Mal ein Amazon-Konto erstellen, beginnen Sie mit einer einzigen Anmeldeidentität, die vollständigen Zugriff auf alle Amazon-Dienste und -Ressourcen des Kontos hat. Diese Identität wird als Root-Benutzer des Amazon-Kontos bezeichnet. Man kann darauf zugreifen, indem man sich mit der E-Mail-Adresse und dem Kennwort anmeldet, die man zum Erstellen des Kontos verwendet hat.

Der Root-Benutzer ist der Superuser in IAM und verfügt über alle Berechtigungen. Das Kennwort für den Root-Benutzer muss sehr sicher aufbewahrt werden. Es ist ratsam, die Zwei-Faktor-Authentifizierung für das Root-Benutzerkonto zu verwenden.

Multi-Faktor-Authentifizierung (MFA)

Die Multifaktor-Authentifizierung kann für IAM aktiviert werden. Dabei handelt es sich um eine Methode zur Implementierung von Zwei-Faktor-Authentifizierungen für AWS-Benutzer. Der Authentifikator kann ein Google-Authentifikator oder eine andere softwarebasierte Authentifikator-Anwendung bzw. ein Hardware-Gerät sein. Dies stellt eine weitere Sicherheitsebene dar und sollte für Root-Benutzerkonten aktiviert werden.

Die Benutzer können Teil von IAM sein oder Teil eines anderen Verzeichnisdienstes sein, der die Benutzerauthentifizierung durchführt.

Konfigurieren von IAM-Benutzern

IAM-Benutzer konfigurieren

Ein AWS-IAM-Benutzer (Identity and Access Management, Identitäts- und Zugriffsverwaltung) ist eine Entität, die Sie in AWS erstellen, um die Person zu repräsentieren, die darüber mit AWS interagiert. Ein Benutzer in AWS besteht aus einem Namen und Anmeldedaten.

1. Anmeldedaten festlegen

Jeder IAM-Benutzer wird mit einem Benutzernamen und einem Kennwort erstellt. Administratoren haben die Möglichkeit, MFA für alle Benutzer zu aktivieren.

Kennwortrichtlinie: Das Kennwort kann automatisch generiert werden, oder Sie können die Standardkennwortrichtlinie für die Kontokennwortrichtlinie durchsetzen.

  • Die Mindestlänge des Kennworts beträgt 8 Zeichen.
  • Sie sollten mindestens drei der folgenden Zeichentypen verwenden: Großbuchstaben, Kleinbuchstaben, Zahlen und ! @ # $ % ^ & * ( ) _ + – = [ ] {{ }} | ‘

Schreiben Sie die Kennwortzurücksetzung vor

  • Der Benutzer muss bei der nächsten Anmeldung ein neues Kennwort erstellen
  • Benutzer erhalten automatisch die IAMUserChangePassword-Richtlinie, damit sie ihr eigenes Passwort ändern können.

2. Zugriffsschlüssel

Zugriffsschlüssel sind langfristige Anmeldeinformationen für einen IAM-Benutzer oder den Amazon-Root-Benutzer für das Konto. Sie können Zugriffsschlüssel verwenden, um programmatische Anfragen an die Amazon-CLI oder Amazon-API zu signieren (direkt oder mit dem Amazon SDK).

  • Zugriffsschlüssel bestehen aus zwei Teilen: einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel.
  • Wie bei einem Benutzernamen und einem Kennwort müssen Sie sowohl die Zugriffsschlüssel-ID als auch den geheimen Zugriffsschlüssel zusammen verwenden, um Ihre Anfragen zu authentifizieren.
  • Verwalten Sie Ihre Zugriffsschlüssel genauso sicher wie Ihren Benutzernamen und Ihr Kennwort.

3. Gruppen konfigurieren

IAM-Gruppen sind Benutzergruppen. Gruppen helfen bei der Verwaltung von Benutzern. Normalerweise sind Benutzer Mitglieder mehrerer Gruppen. Gruppen haben bestimmte Rechte oder Richtlinien, die ihnen zugewiesen sind. Der Administrator erstellt einen Benutzer, wenn dieser einer Organisation beitritt. Anschließend wird er als Mitglied zu mehreren Gruppen hinzugefügt. Seine Berechtigungen basieren dann auf den Gruppen, denen er angehört. Gruppen in AWS können nicht verschachtelt werden.

4. Rolle konfigurieren

IAM-Rollen können jeder vertrauenswürdigen Entität zugewiesen werden. Es kann sich um Benutzer im gleichen oder einem anderen Konto handeln, um eine Anwendung oder um einen Dienst wie EC2, Lambda. Rollen stellen sicher, dass ein Benutzer oder ein Dienst bestimmte Berechtigungen hat. Sie werden verwendet, um den Zugriff zu delegieren, ohne den geheimen Zugriffsschlüssel teilen zu müssen.

5. Anwendungen konfigurieren

Den Anwendungen wird ein programmatischer Zugriff auf AWS gewährt. Sie verwenden die Zugriffsschlüssel, um sich zu authentifizieren und auf die AWS-Dienste zuzugreifen.

2. Festlegen der Authentifizierung

Die Authentifizierung in AWS erfolgt durch einen internen oder externen Dienst. Der interne Dienst wird von einem IAM-Identitätsanbieter abgewickelt und ist typischerweise für kleine Unternehmen gedacht, während ein externer Identitätsanbieter von größeren Organisationen oder bei groß angelegten Implementierungen verwendet wird.

Interner Identitätsanbieter

IAM ist der interne Identitätsanbieterdienst für AWS. Dies reicht möglicherweise für ein Unternehmen aus, das eher weniger Mitarbeiter hat oder keine Online-Geschäfte abwickelt.

Externer Identitätsanbieter

Wenn Sie jedoch bereits über einen Identitätsanbieter verfügen, den Sie als Verzeichnisdienst in der Unternehmensumgebung verwenden möchten, oder wenn sie eine Webanwendung mit einer Webidentität verwenden, können Sie diese(n) nutzen. Um einen solchen externen Identitätsanbieter zu verwenden, erstellen Sie eine IAM-Identitätsanbieterentität und richten eine vertrauenswürdige Beziehung zwischen Ihrem AWS-Konto und dem Identitätsanbieter ein. IAM unterstützt Identitätsanbieter, die kompatibel sind mit OpenID Connect (OIDC) oder SAML 2.0 (Security Assertion Markup Language 2.0).

  1. Web-Identitätsanbieter – IAM-OIDC-Identitätsanbieter sind Entitäten in IAM, die einen externen Identitätsanbieterdienst (IdP) beschreiben, der den OpenID-Connect-Standard (OIDC) unterstützt, z. B. Google oder Salesforce. Ein IAM-OIDC-Identitätsanbieter wird verwendet, wenn man eine vertrauenswürdige Beziehung zwischen einem OIDC-kompatiblen Identitätsanbieter und seinem AWS-Konto erstellen möchte. Das ist nützlich, wenn man eine mobile App oder eine Webanwendung erstellt, die Zugriff auf AWS-Ressourcen erfordert, man aber keinen benutzerdefinierten Anmeldecode erstellen oder eigene Benutzeridentitäten verwalten möchte.

IAM-OIDC-Identitätsanbieter lassen sich über die AWS-Verwaltungskonsole, die AWS-Befehlszeilenschnittstelle, die Tools für Windows PowerShell oder die IAM-API erstellen und verwalten.

  1. Enterprise Identity Federation – IAM SAML 2.0 Identitätsanbieter ist eine Entität in IAM, die einen externen Identitätsanbieterdienst (IdP) beschreibt, der den SAML-2.0-Standard unterstützt. Verwenden Sie einen IAM-Identitätsanbieter, wenn Sie eine vertrauenswürdige Beziehung zwischen einem SAML-kompatiblen Identitätsanbieter wie Active Directory Federation Services und AWS herstellen möchten, damit Benutzer, die einmal in Ihrem Active Directory angemeldet sind, auf AWS-Ressourcen zugreifen können. IAM-SAML-Identitätsanbieter werden als Prinzipale in einer IAM-Vertrauensrichtlinie verwendet.
  2. Festlegen der Berechtigung

Die Autorisierung ist in AWS besteht aus verschiedenen Stufen und wird als Policies bezeichnet. Policies können sich überlappen. Manager müssen sich je nach Organisation für die Implementierung der Policy auf verschiedenen Ebenen entscheiden, um die Verwaltung zu vereinfachen.

Service-Kontrollrichtlinie (Service Control Policy, SCP)

Service-Kontrollrichtlinie

AWS Organizations ist ein Kontoverwaltungsservice, mit dem Sie mehrere AWS-Konten in einer Organization zusammenfassen können, die Sie erstellen und zentral verwalten. Als Administrator können Sie mehrere Ebenen von Organization Units innerhalb der Organization erstellen, um darauf Ihr aktuelles Setup abzubilden.

AWS Organization und Organization Units helfen Ihnen bei der Kontoverwaltung. AWS Organizations ermöglicht es Ihnen außerdem, die Sicherheit und Compliance Ihres Unternehmens zu gewährleisten, indem Sie bestimmte Leitplanken einrichten.

Diese werden als Service-Kontrollrichtlinien bezeichnet. Service-Kontrollrichtlinien sind wie IAM-Berechtigungsrichtlinien – sie beschränken Berechtigungen auf Organization Units wie Abteilungen oder Profiteinheiten. SCPs schränken die Berechtigungen für Entitäten in Mitgliederkonten ein, die Teil der Organization Unit sind. Nur die Service-Kontrollrichtlinie kann die Berechtigung auf das Root-Benutzerkonto einer Organization Unit beschränken.

IAM-Richtlinie

Die IAM-Richtlinie ist eine Identitätsrichtlinie, die vom Benutzer, der Gruppe oder der Rolle übernommen wird. Sie wird weiter eingeteilt in:

A. Verwaltete Richtlinie

AWS verwaltete Richtlinie: Dies ist die AWS verwaltete Richtlinie und ist in AWS integriert. Sie können bis zu zehn verwaltete Richtlinien zu einem Benutzer, einer Gruppe oder einer Rolle hinzufügen.

Kundenrichtlinie – Die Kundenrichtlinie wird vom Kunden definiert und befindet sich in Ihrem AWS-Konto. Diese Richtlinie wird in AWS erstellt und ihr wird eine Reihe von Berechtigungen zugewiesen. Sie können eine Kundenrichtlinie an mehrere Entitäten wie Benutzer, Gruppe oder Rolle anhängen.

B. Inline-Richtlinie

Inline-Richtlinien sind in eine IAM-Identität wie einen Benutzer, eine Gruppe oder eine Rolle eingebettet. Sie werden zuletzt verwendet, wenn Sie eine Eins-zu-Eins-Richtlinie für eine bestimmte Identität benötigen. Wenn Sie die Identität löschen, während die Richtlinie in die Identität eingebettet ist, wird die Richtlinie ebenfalls gelöscht.

IAM-Berechtigungsgrenzen

Eine Berechtigungsgrenze ist eine erweiterte Funktion, bei der Sie die maximalen Berechtigungen festlegen, die eine identitätsbasierte Richtlinie einer IAM-Entität gewähren kann. Wenn Sie eine Berechtigungsgrenze für eine Entität festlegen, kann die Entität nur die Aktionen ausführen, die sowohl durch ihre identitätsbasierten Richtlinien als auch durch ihre Berechtigungsgrenzen erlaubt sind.

Richtlinien auf Ressourcenbasis, die den Benutzer oder die Rolle als Prinzipal angeben, sind nicht durch die Berechtigungsgrenze beschränkt. Eine explizite Ablehnung in einer dieser Richtlinien hat Vorrang vor der Erlaubnis.

Richtlinien auf Ressourcenbasis

Richtlinien, die auf Ressourcen basieren, werden an eine Ressource angehängt. Sie können zum Beispiel ressourcenbasierte Richtlinien an Amazon-S3-Buckets, Amazon-SQS-Warteschlangen und an Verschlüsselungsschlüssel im AWS Key Management Service anhängen.

Mit ressourcenbasierten Richtlinien können Sie festlegen, wer Zugriff auf die Ressource hat und welche Aktionen er damit durchführen kann. Um zu erfahren, ob Prinzipale in Konten außerhalb Ihrer Vertrauenszone (vertrauenswürdige Organisation oder Konto) Zugriff haben, um Ihre Rollen zu übernehmen.

Zugriffssteuerungslisten (Access Control Lists, ACLs)

Zugriffssteuerungslisten (ACLs) sind Dienstrichtlinien, mit denen Sie steuern können, welche Prinzipale in einem anderen Konto auf eine Ressource zugreifen können. ACLs können nicht zur Kontrolle des Zugriffs auf ein Prinzipalkonto innerhalb desselben Kontos verwendet werden. ACLs sind wie ressourcenbasierte Richtlinien, sie sind jedoch der einzige Richtlinientyp, der nicht das JSON-Richtliniendokumentformat verwendet.

Amazon S3, AWS WAF und Amazon VPC sind Beispiele für Dienste, die ACLs unterstützen. Weitere Informationen zu ACLs finden Sie im Entwicklerhandbuch für den Amazon Simple Storage Service unter Übersicht über Zugriffssteuerungslisten (ACLs).

Sitzungsrichtlinien

Sitzungsrichtlinien sind erweiterte Richtlinien, die Sie in einem Parameter übergeben, wenn Sie programmatisch eine temporäre Sitzung für eine Rolle oder einen Verbundbenutzer erstellen. Die Berechtigungen für eine Sitzung sind die Schnittmenge aus den identitätsbasierten Richtlinien für die IAM-Entität (Benutzer oder Rolle), die zum Erstellen der Sitzung verwendet wird, und den Sitzungsrichtlinien. Berechtigungen können auch aus einer ressourcenbasierten Richtlinie stammen. Eine explizite Ablehnung in einer dieser Richtlinien hat Vorrang vor der Erlaubnis.

Amazon-Ressourcenname (ARN)

Eine ressourcenbasierte Richtlinie kann den Amazon-Ressourcennamen (ARN) des Benutzers oder der Rolle als Prinzipal angeben. In diesem Fall werden die Berechtigungen aus der ressourcenbasierten Richtlinie zur Rolle oder zur identitätsbasierten Richtlinie des Benutzers hinzugefügt, bevor die Sitzung erstellt wird.

Die Sitzungsrichtlinie begrenzt die von der ressourcenbasierten Richtlinie und der identitätsbasierten Richtlinie gewährten Gesamtberechtigungen. Die Berechtigungen der resultierenden Sitzung sind die Schnittmenge der Sitzungsrichtlinien und der ressourcenbasierten Richtlinien plus die Schnittmenge der Sitzungsrichtlinien und der identitätsbasierten Richtlinien.

  1. Erlaubter Zugriff

Sobald die Anfrage authentifiziert wurde, erhalten die autorisierten Benutzer Zugriff, um Aktionen oder Vorgänge durchzuführen.

Aktionen oder Vorgänge

Vorgänge werden von einem Dienst definiert und umfassen Aktionen, die man mit einer Ressource machen kann, wie z. B. das Anzeigen, Erstellen, Bearbeiten und Löschen dieser Ressource.

Beispielsweise unterstützt IAM ca. 40 Aktionen für eine Benutzerressource, einschließlich der folgenden Aktionen wie CreateUser / DeleteUser / GetUser / UpdateUser.

  • Tipp: Um einem Benutzer, einer Gruppe, einer Rolle oder einer Anwendung die Durchführung eines Vorgangs zu erlauben, müssen Sie die erforderlichen Aktionen in eine Richtlinie aufnehmen, die für den Prinzipal oder die jeweilige Ressource gilt.

Ressourcen

Nachdem AWS die Vorgänge in Ihrer Anfrage genehmigt hat, können sie auf den zugehörigen Ressourcen innerhalb Ihres Kontos ausgeführt werden. Eine Ressource ist ein Objekt, das innerhalb eines Dienstes existiert. Beispiele hierfür sind eine Amazon-EC2-Instanz, ein IAM-Benutzer und ein Amazon-S3-Bucket. Der Dienst definiert eine Reihe von Aktionen, die mit jeder Ressource durchgeführt werden können.

Wenn Sie eine Anfrage erstellen, um eine nicht zugehörige Aktion für eine Ressource durchzuführen, wird diese Anfrage abgelehnt. Wenn Sie zum Beispiel das Löschen einer IAM-Rolle anfordern, aber eine IAM-Gruppenressource bereitstellen, schlägt die Anfrage fehl.

Überwachen von Ressourcen: IAM Access Analyzer

IAM umfasst auch den IAM Access Analyzer, mit dem Sie die Ressourcen in Ihrer Organisation und Konten identifizieren können, wie Amazon-S3-Buckets oder IAM-Rollen, die mit einer externen Entität geteilt werden. So können Sie unbeabsichtigte Zugriffe auf Ihre Ressourcen und Daten erkennen, die ein Sicherheitsrisiko darstellen. Die AWS-internen Dienste können mithilfe von Cloud Watch und Cloud Trail überwacht werden.

Der Access Analyzer identifiziert Ressourcen, die mit externen Prinzipalen gemeinsam genutzt werden, indem er die ressourcenbasierten Richtlinien in Ihrer AWS-Umgebung logisch analysiert. Für jede Instanz einer Ressource, die außerhalb Ihres Kontos freigegeben ist, erzeugt der Access Analyzer ein Ergebnis. Die Ergebnisse enthalten Informationen über den Zugriff und den externen Prinzipal, dem dieser Zugriff gewährt wird.

Sie können die Ergebnisse überprüfen, um festzustellen, ob der Zugriff beabsichtigt und sicher ist, oder ob der Zugriff unbeabsichtigt ist und ein Sicherheitsrisiko darstellt. Sie können nicht nur Ressourcen identifizieren, die für eine externe Entität freigegeben sind, sondern auch Access-Analyzer-Ergebnisse verwenden, um zu sehen, wie sich Ihre Richtlinie auf den öffentlichen und kontoübergreifenden Zugriff auf Ihre Ressource auswirken kann, bevor Sie Ressourcenberechtigungen bereitstellen.

AWS-IAM-Glossar

Im Folgenden finden Sie einige gängige Begriffe und Abkürzungen zu AWS IAM.

AWS Amazon Web Services
IAM Identity and Access Management (Identitäts- und Zugriffsmanagement)
IaaS Infrastructure-as-a-Service
MFA Multi-Faktor-Authentifizierung
SDK Software Development Kit (Softwareentwicklungskit)
API Application Programming Interface (Anwendungsprogrammierschnittstelle)
IdP Identity Provider (Identitätsanbieter)
SCP Security Policy (Sicherheitsrichtlinie)
OIDC OpenID Connect
SAML Security Account Markup Language (Markup-Sprache für Sicherheitskonten)
ACL Access Control List (Zugriffskontrollliste)
EC2 Elastic Compute Cloud
S3 Simple Storage Service
SQS Simple Queue Service
WAF Web Access Firewall
JSON JavaScript Object Notation
VPC Virtuelle Private Cloud
ARN Amazon Resource Name (Name der Amazon-Ressource)

Für einen nahtlosen Übergang sorgen

Die AWS-Identität kann intern für AWS-Benutzer oder extern, etwa für föderierte Benutzer, sein. Der AWS-Zugriff kann über Sicherheitsrichtlinien in verschiedenen Stufen erfolgen. Es empfiehlt sich, AWS IAM zu implementieren, indem Sie die Benutzer- und Dienstanforderungen sowie die Sicherheitsaspekte Ihrer Organisation verstehen. Ebenso wichtig ist es, die aktuelle Infrastruktur gut zu überblicken und die passende Implementierungsmethodik zu wählen, um einen nahtlosen Übergang in die Cloud zu gewährleisten.

Quelle

Amazon-Benutzerhandbuch

 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990