Introdução
Ao longo dos anos, a crescente importância do armazenamento de dados seguro tem sido destaque nos processos comerciais. Para resolver essas preocupações, as empresas têm começado a explorar mecanismos que permitam maior controle e privacidade dos dados e serviços em nuvem. Isso é onde surge o Identity and Access Management (IAM) da Amazon Web Services (AWS), um sistema de gestão de usuários, políticas e controles de acesso.

Desvendando o Misterioso IAM da AWS: Uma Guia Completa

O IAM na AWS permite criar contas personalizadas para usuários internos e terceirizados, com privilégios apropriados e gerenciar seus recursos na cloud de maneira segura e adequada. Em vez de dar o direito total de todos os recursos do AWS, ele fornece o controle exato do que pode ser visto ou modificado por cada usuário. É possível adicionar políticas e tags para as suas contas AWS em segundo plano, enquanto você trabalha com sua equipe de segurança.

No mercado atual de software e TI, é possível que um só usuário esteja associado a vários serviços diferentes, como o Amazon Simple Storage Service (Amazon S3), AWS Elastic Compute Cloud (EC2), AWS Relational Database Service (RDS), entre outros. Isto faz com que haja uma possibilidade crescente de expor dados sensíveis e a comprometer a segurança geral da conta do usuário. Por isso, é crucial fornecer proteção à infraestrutura de computação virtual de forma rápida, confiável e precisa.

O IAM pode ser pensado como um sistema central que facilita o controle do acesso aos recursos das AWS no lugar de manter as configurações em cada serviço de uma forma independente. Ele oferece recursos específicos, incluindo:
- Gerenciamento de usuários e grupos.
- Controles de acesso baseados em políticas.
- Configurando e gerenciar as politicas que regulam o nível de acesso para cada um desses recursos AWS.

Vantagens do IAM na AWS

1. Gerenciamento centralizado e organizado das identidades - o IAM da AWS permite atribuir roles pré-configuradas para diferentes usuários em diferentes contextos de segurança, evitando a necessidade de armazenar senhas e informações de autenticação.

2. Controles de acesso e auditoria: além de gerenciar grupos e roles específicos de usuários, o IAM permite criação de políticas de segurança que permitam rastrear todas as atividades realizadas em contas do AWS.

3. Permitir autenticação e acesso através do AWS Directory Service: permitir a autenticação baseada em diretório e criar roles de usuários com base na identidade da entidade em outra região do AWS.

4. O IAM também permite definir permissões e tags específicas para usuários que podem estar ativos nas várias redes das empresas, tornando-se útil a qualquer organização de todos os tamanhos e tipos.

5. Facilita o gerenciamento de rotulação e reunião de informações do cliente com o sistema AWS e com as aplicações dentro da nuvem para fins comerciais e gestão de contas.

Algumas das funcionalidades principais oferecidas pelo IAM incluem

1. Controles de Acesso baseados em políticas (PAC) - permite a criação e gerenciamento da atribuição de permissões com base na política e na segurança específica dos usuários e grupos, garantindo um controle rápido sobre o acesso das informações.

2. Controles Multi-fator - adiciona um ou mais requisitos para autenticar as identidades dos usuários além de suas senhas, proporcionando segurança adicional ao sistema.

3. Integridade dos recursos baseados em políticas (ARBP) - ajudam os usuários e administradores na garantia de que as políticas sejam implementadas conforme o planejado, evitando a exposição de informações segredas e reduzindo riscos para os dados.

4. Federar as identidades - torna possível compartilhar credenciais com outros sistemas dentro da nuvem AWS utilizando mecanismos federativos como SAML, OAuth, OpenID Connect e de terceiros.

Tecnologias relacionadas ao IAM

1. SSO (Sign-On Single) - permite que usuários utilize um único par de logon para acessar vários serviços dentro do Amazon Web Services sem precisar entrar no AWS Management Console.

2. Políticas e funções IAM: os administradores da AWS podem criar políticas de segurança para atribuir aos usuários o que eles estão autorizados a fazer na sua conta Amazon, especificando qual recurso do AWS será usado e quais são as permissões autorizadas.

3. Rotulador IAM - permite que os administradores definam políticas específicas para a regra "ThisTag:key = value" e atribuem direitos aos usuários com base em etiquetas que estão sendo atribuídas às entidades Amazon EC2.

4. Relatório IAM - proporciona um registro de acesso em todos os níveis da conta do usuário para que possam ser gerados informes para identificar as necessidades específicas e otimizar as políticas existentes.

5. API Amazon Identity and Access Management (Amazon IAM) - um conjunto de serviços RESTful web para permitir a criação de um software personalizado baseado no acesso.

Gerenciamento de identidade no IAM

1. Usuários e grupos – fornece mecanismos de armazenagem centralizada e automatização para gerenciar os usuários do AWS, incluindo autenticação com base em diretório para aplicativos internos e SSO.

2. Segurança - possibilita o armazenamento e proteção de informações, controle de acesso e auditoria conforme necessidade específica do usuário.

3. Recursos - permite o gerenciamento e atribuição dos recursos específicos e personalizados da Amazon.

4. Políticas - são as regras definidas pelo administrador para permitir ou não a execução de um acesso específico para um usuário, grupo ou resource.

Algumas políticas do IAM incluem

1. Política por resource - as políticas por recursos permitem gerenciar o acesso com base nos metadados e tags da entidade. A política é associada à um único recurso específico ou uma coleção de recursos em vez de usuários, grupos, roles ou sessões de segurança.

2. Política de resource-based (Políticas de RBS) - a Política de Controle de Acesso baseada em Recurso (RPS –Resource Policy Service– ) permite a definição de políticas aplicáveis ​​ao IAM da AWS, incluindo as demais contas do usuário no AWS.

3. Política personalizada - cria uma política personalizada baseada em seus próprios critérios e atribui-a ao recurso específico do IAM.

4. Apolíticas predefinidas - são as políticas fornecidas pelo IAM que permitem configurar direitos apropriados conforme o necessário, sem criar uma política personalizada.

Como implementar o IAM no Amazon Web Services

1. O administrador cria e define políticas baseadas em contas do usuário, roles e recursos, como os usuários do sistema que precisam de acesso a certas aplicações, roles associadas à tarefas específicas ou as configurações das entidades EC2.

2. Criar uma política de permissão que define quais dos serviços e recursos da Amazon pode acessar e qual tipo de ação são autorizados para esses recursos, permitindo uma atribuição a um ou mais usuários da conta do AWS.

3. Crie as roles, configurando suas permissões conforme o uso e necessidade específicos do usuário, de acordo com o planejamento da segurança pré-definido, garantindo que todos os recursos tenham acesso adequado.

4. Atribua as políticas e as roles criadas aos usuários específicos conforme as tarefas realizadas na conta AWS.

Existem algumas melhores práticas para manter o IAM na AWS protegido

1. Proteja suas senhas criptografando-as antes de armazenar.

2. Defina as políticas do IAM com base no menor privilégio necessário, garantindo um controle mais preciso sobre os usuários que podem executar atividades em uma conta AWS.

3. Remova qualquer permissão não necessária aos usuários das suas contas de gerenciamento.

4. Use tags para marcar as políticas, roles e contas de segurança do usuário de forma eficaz.

5. Implemente as melhores práticas da senha no IAM, criptografando as suas informações em transitou e em repouso conforme recomendado pela AWS.

6. O IAM também oferece a opção de adicionar uma segurança adicional com base nas políticas e tags que são aplicadas a um ou mais serviços dentro do ecossistema das contas do AWS.

7. Por último, faça backup periódico do banco de dados de identidades do IAM na AWS e criptografe-o usando uma chave criada especificamente para o propósito.

Principais serviços que trabalham com o IAM

1. EC2 (Elastic Compute Cloud) - permite criar políticas de conta, roles e grupos para o administrador do AWS definir quem pode aceder e fazer o que dentro dos recursos e serviços associados à sua conta Amazon.

2. RDS (Relational Database Service) - é um banco de dados gerenciado em nuvem com suporte para várias motoras do banco de dados relacionais.

3. S3 (Simple Storage Service) - um serviço de armazenamento de objeto baseado na web que fornece um acesso redundante a nível de zona de disponibilidade, e baixos custos.

4. Glacier (Amazon Web Services Storage Gateway) - um serviço de armazenamento na nuvem seguro, fácil e barato para dados menos frequentemente usados ​​para recuperar-se rapidamente quando necessário.

5. CloudWatch - uma plataforma para supervisão, gerenciamento de configuração e alerta que permite monitorar de forma precisa o acesso, execução de auditoria e relatórios dentro das políticas do IAM e serviços AWS em geral.

6. Amazon Connect - um serviço cloud para criar e gerenciar centro de atendimento ao cliente e integrar com o SaaS ou iniciativa do CRM do usuário, enquanto utiliza IAM para permitir controle e configuração das informações sobre a segurança da nuvem AWS.

7. Directory Service (Diretório Serviço) - fornece o diretório local ou ativa directory ao usuário, enquanto ele acessa serviços de nube AWS na região da Microsoft Azure e atua como uma autenticação e controle de acesso à plataforma para gerenciamento do IAM e aplicativos dentro das AWS.

8. OPS (Workspaces) - um serviço cloud de workspace que permite provisionar, gerenciar e reavaliar os workspaces completos de escritório no qual o usuário está trabalhando com todos os sistemas em nuvem e aplicativos de terceiros.

9. OMS (Operações Manager AWS) - um sistema para automação e gerenciamento de operações na AWS, enquanto fornece ferramentas baseadas no usuário para gerenciar as informações em nuvem com o IAM e outros serviços AWS.

10. IoT Core (Core da Internet das Coisas AWS) - um serviço de laço livre que permite se conectar e facilita o tratamento de milhões de dispositivos IoT com o IAM, garantindo a segurança das informações e melhorar o processo de IoT geral.

11. EC2 Auto Scaling - uma funcionalidade do Amazon EC2 que fornece escalabilidade automática sem interromper as instâncias em execução existentes.

12. IAM-SAML federado e RPS (Políticas de Controle de Acesso Baseadas no Recurso) - os serviços permitem o gerenciamento de políticas específicas dentro das entidades IAM e controlar a segurança da autenticação de uma vez, tornando mais simples e prático a experiência de gerenciamento de identidade para usuários com base no SSO, RBAC, grupos e políticas em geral.

Casos de uso do IAM

1. Um departamento dentro da empresa quer criar um serviço baseado na nuvem que se conecte aos dados confidenciais internos e terceirizados. O IAM da AWS pode garantir o gerenciamento da segurança, identidade e autenticação dos usuários e demais componentes associados ao recurso do serviço.

2. Os departamentos interns e externos que têm responsabilidades definidas de acordo com suas tarefas de segurança da Amazon EC2 precisam acessar as informações na conta AWS em nuvem e terá que configurar o IAM do AWS para fornecer controle sobre as políticas de gerenciamento do sistema de usuários, roles e grupos.

3. Se a Amazon Web Services atualizar um serviço e for exigido alteração no código-fonte de segurança das contas do AWS da empresa, os administradores podem fazer com que as políticas do IAM garantam aplicar o código correto em todas as suas entidades EC2, independentemente das ações que precisam ser feitas nos sistemas do usuário.

4. Se você precisa configurar diretório de identidade, grupos e políticas para seus usuários ativos dentro do sistema da nuvem AWS, os administradores podem fornecer o acesso com base no diretório ou serviços de autenticação existentes em suas redes de empresa.

5. Você é responsável por integrar e monitorar seus aplicativos na nuvem e precisa atribuir a permissão correta a usuários terceirizados e outros responsáveis pela gerenciamento das contas da AWS, conforme previsto pelas políticas e práticas estabelecidas pelo IAM da AWS.

6. Seu trabalho envolver atribuição de tags para seus usuários de AWS com base em diretório do sistema ou outro mecanismo de gestão de identidade, a política IAM pode ser utilizada para verificar o cumprimento das etiquetas e garantir conformidade com os critérios previamente estabelecidos pela AWS.

7. Quando os usuários que trabalham na empresa tiveram seus direitos alterados em uma conta específica da AWS, precisa-se criar políticas para o IAM e gerenciar com base no grupo ou roles das identidades de acesso do usuário.

8. Gerenciamento de segurança de aplicativo e configuração de controle do fluxo do serviço: se precisamos gerenciar os mecanismos e regras específicas para proteger suas políticas, roles e configurações de segurança na AWS e fornecer o controle necessário conforme previsto pela política IAM.

9. Fornecimento de acesso limitado ao serviço S3 da Amazon na empresa: o IAM pode ser usado para definir e garantir o acesso específico para diferentes tipos de aplicativos e usuários baseados em regras predefinidas dentro do ambiente da conta AWS.

10. Se precisa de gerenciar e gerar relatórios em que tenham as permissões das entidades e roles associadas a usuários da Amazon, o IAM oferece recursos específicos para análise e controle de configuração dos mesmos.

11. Ao garantir a criptografia em repouso para os dados que são gravados na AWS, se necessário definir políticas e ajustes que visem as informações com base no diretório ou regras pré-definidas pela empresa, o IAM oferece suporte e configuração de rotina à tal tarefa.

12. Se a AWS precisar fornecer gerenciamento e acesso ao serviço do Azure dentro do seu sistema da nuvem e teria que implementar diretrizes internas, o IAM pode ser configurado com base no gerenciamento de identidade e grupos específicos à conta AWS para atender essas diretrizes.

13. Com base na definição do nível de acesso do usuário em relação aos aplicativos, usuários terceirizados, funcionários e outras entidades, o IAM permite criar registros com políticas específicas para cada nível de privilégio atribuído.

14. Fornecimento de identidade e gerenciamento de acesso (IAM) à plataforma Kubernetes do Amazon EKS: O IAM oferece políticas para o gerenciamento do Amazon Elastic Kubernetes Service da AWS com base em regras, permissões e tags atribuídas por usuários específicos da entidade EC2, a partir de outros serviços ou recursos integrados à plataforma da AWS.

15. Gerenciamento de contas da Amazon Web Services que tenham várias regiões: O IAM permite criar e configurar políticas de gerenciamento baseado em identidade e autenticação para atribuir aos usuários da entidade EC2 com base no ambiente da nuvem, conforme definido pela AWS e em acordo com as diretrizes internas estabelecidas.

16. Configurando os mecanismos de gerenciamento de segurança em escalão intermediário para a conta AWS de um usuário: O IAM fornece o suporte para integrar, identificar e atribuir permissões específicas às contas AWS com base na entidade EC2 ou serviço do usuário.

17. Fornecendo controle de segurança em aplicativos multifase na Amazon: Seu sistema da empresa pode gerenciar políticas, regras e contas para usuários com diferentes níveis de segurança para proteger o acesso à informação das aplicações desenvolvidas para a AWS.

18. Habilitar recursos IAM em aplicativos Amazon Connect: O IAM permite que as informações dos aplicativos integrados pela plataforma Amazon Connect sejam seguramente configuradas com base no nível de controle da segurança fornecido pelas políticas do IAM.

19. Definir política e grupo de identidade em relação ao entorno de teste e produção no serviço de plataforma da Amazon ECS (Containers da Amazon Elástico Service): o IAM pode fornecer configurações de gerenciamento de identidades baseadas nas permissões atribuídas para o ambiente específico de cada usuário na AWS e outros recursos ou serviços que possam necessitar acesso.

20. Proteger os dados no Amazon Redshift: Se um usuário de conta da AWS tiver acesso ao serviço Amazon Redshift, o IAM permite gerenciar e proteger as informações de forma específica baseado na política e diretrizes previstas pela entidade EC2 ou outras informações.

21. Criptografia do Amazon DynamoDB: o usuário da AWS que tiver acesso aos serviços integrados com o IAM precisa definir e atribuir as configurações de gerenciamento da segurança para controle das informações, como o nível de criptografia em repouso conforme especificado.

22. Autenticação e diretório de usuário do Amazon WorkSpaces: Se os usuários que utilizam o aplicativo do Amazon WorkSpaces da AWS tiverem direitos, precisa-se fornecer a segurança dos serviços AWS e garantir a política para o acesso de acordo com as políticas de identidade.

23. Cumprimento e proteção de conformidade: Se o sistema da empresa ou os aplicativos da AWS exigirem segurança de conformidade específica baseada no gerenciamento da conta e controle dos usuários de acesso, o IAM fornece políticas e regras adequadas para isso.

24. Autenticação federada do AWS Security Token Service: se o serviço AWS STS precisa autenticar os direitos e acesso dos usuários às informações em seu sistema de entidade EC2, é possível gerenciar as políticas da IAM e garantir o controle dos mesmos para cumprir todas as condições pré-definidas.

25. Fornecer controle de acesso baseado em atributos (ABAC) para o serviço da AWS CloudTrail: Se precisa fornecer controle de acesso de gerenciamento à AWS CloudTrail, você pode utilizar a IAM do Amazon EC2, políticas e regra específicas que sejam configuradas dentro dos serviços integrados da empresa.

Conclusão

O Identity and Access Management (IAM) é um recurso oferecido pela Amazon Web Services, a AWS, com o objetivo de fornecer aos usuários o gerenciamento da segurança da identidade e do controle de acesso em ambientes multi-contas. Com o IAM da AWS, a empresa consegue proteger seus dados da nuvem, além de garantir que os serviços internos não estejam comprometidos por terceiros. Para tal, a IAM da Amazon Web Services fornece muitas funcionalidades que permitem o gerenciamento de identidade em grandes e complexas arquiteturas de infraestrutura na nuvem, enquanto se atendem a todos os requisitos estabelecidos para gerenciamento de segurança. Dessa forma, é imperativo para que os administradores da AWS conheçam e implementem as melhores práticas com base no IAM, garantindo a proteção dos dados sensíveis e identidades nas contas da AWS de sua empresa.


Descubra como o IAM da AWS protege e facilita a administração de usuários e perfils em sua conta, além das vantagens de gerenciamento de acesso. Clique aqui para aprender mais!
Referências: iam aws, acesso, proteção, administração de usuários, gerenciamento de perfils,

AWS

AWS (Amazon Web Services) é a plataforma de computação em nuvem da Amazon, oferecendo serviços escaláveis de infraestrutura, bancos de dados, redes, machine learning, segurança e soluções empresariais para aplicações modernas.