Iedere developer heeft AdministratorAccess
AdministratorAccess overal is gemak nu, drama later. Begin met rolgebaseerde policies.
Probeer dit eerst zelf
- 1Inventariseer wie echt admin nodig heeft, vaak slechts 1 of 2 personen
- 2Geef developers PowerUserAccess of een aangepaste policy zonder IAM-rechten
- 3Zet IAM Access Analyzer aan om ongebruikte permissies te zien
- 4Review elk kwartaal en knip rechten weg die niemand gebruikt
Wanneer ons inschakelen
Voor compliance-trajecten (ISO, SOC2) hoort least-privilege bij de baseline. Plan tijd.
Zie ook
- Iedereen logt in met het root-account van AWSHet root-account is voor noodgevallen en facturatie. Dagelijks werk hoort via IAM-users of SSO.
- Iedereen heeft losse IAM-users met eigen wachtwoordIdentity Center (voorheen AWS SSO) koppelt aan je IdP en geeft tijdelijke credentials per sessie.
- Niet alle IAM-users hebben MFAZonder MFA is een gelekt wachtwoord direct accountovername. Force het via policy.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.