全メンバーアカウントにおける全リージョンのAWS IAM Access Analyzerを一括削除してみた
Organizations環境におけるAWS Security Hubコントロール「[IAM.28]IAM Access Analyzer external access analyzer should be enabled」の動作と対応
AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください
[オフライン世界最速?AWS re:Inforce 2024 re:Cap セミナー] 『IAM Access Analyzer のアップデートを語ります』というタイトルで登壇しました。#AWSreInforce
[アップデード]IAM Access Analyzerのカスタムポリシーチェックでパブリックアクセスと重要リソースアクセスのチェックが追加されました! #AWSreInforce
[レポート] ワークショップ – GitHub Actionsを使ったIAMポリシーの検証と分析の自動化 #IAM452 #AWSreInforce
マルチアカウント環境におけるAWS IAM Access Analyzerの構成、通知方法、運用について考えてみた
[速報] IAM Access Analyzer が 未使用の IAM プリンシパルに対する推奨事項をプレビューで表示するようになりました #AWSreInforce
[レポート]IAM アクセス アナライザーの未使用アクセスのパワーを解き放つ #IAM373 #AWSreInforce
SCPでリージョン制限する時にIAM Access Analyzerとかは止めたほうがいいか検証してみた
AWS入門ブログリレー2024〜AWS IAM Access Analyzer編〜
「AWSセンセーション 私とみんなが作ったAWSセキュリティ」というタイトルでJAWS DAYS 2024に登壇しました #jawsdays2024 #jawsug #jawsdays2024_a
エキスパートのように IAM 権限を洗練させる Refining IAM permissions like an expert #SEC203 #AWSreInvent
AWSの組織(Organizations)でIAM Access Analyzer の未使用の許可のスキャン対象となるユーザーとロールを算出してみた
IAM Access Analyzer で未使用のアクセス権を組織(Organizations)全体で検出してみた
Amazon EventBridgeを用いて、複数アカウントのAWS IAM Access Analyzerの検知を1つのアカウントに集約してみた
[レポート]AWS上でのデータ保護についてのChalk Talkに参加しました(SEC325)#AWSreInvent
[アップデート]IAM Access Analyzerにて自動推論によるカスタムポリシーチェックが追加されました。#AWSreInvent
[アップデート] IAM Access Analyzer で許可しているにも関わらず未使用なアクションや未使用のIAMロールを簡単に検出できるようになりました #AWSreInvent
Organizations連携を使って IAM Access Analyzer を組織レベルで有効化する [Terraform]
IAM Access AnalyzerのアーカイブルールをCLIやCloudFormationで追加した場合はアーカイブルールの適用を忘れずに
[レポート]Governance and security with infrastructure as code #reinvent
IAM Access AnalyzerのIAM Roleをアーカイブするルールを複数リージョンで作成するスクリプト
IAM Access AnalyzerをSlackに通知する(Security Hubを添えて)
[アップデート] IAM Access Analyzer が新たに 6 つのリソースタイプの分析に対応しました(全12種に!)
[58→142] IAM Access Analyzer によるポリシー生成でより多くの AWS サービスがアクションレベルの情報に対応しました(144.8%アップ)
[アップデート] IAM ロール信頼ポリシーの編集エディタが刷新され IAM Access Analyzer によるポリシー検証と外部アクセスプレビューに対応しました
【小ネタ】IAM Access Analyzerを全リージョン作成・削除するスクリプト(CLI/Python)
【レポート】イノベーションを加速するセキュリティ〜 AWS Identity Services でビジネスの成功の礎をつくる 〜(AWS-23) #AWSSummit
【CloudFormation】Security Hubに集約した検出結果を整形して通知する仕組みを実装してみた
AWS CLIを使ってOrganizations環境のIAM Access Analyzerを有効化する
[安全なAWSセキュリティ運用ナレッジ2022]セキュアアカウントの使い方
[アップデート] Amazon S3のコンソールでS3バケットポリシーの作成時に、IAM Access Analyzerからのセキュリティ警告、エラーおよび提案が表示されるようになりました #reinvent
[レポート] 最小特権の原則:AWS IAMポリシーとAccessAnalyzer #SEC324 #reinvent
最小権限のIAM Policy作成にCloudFormationのコマンドが役立つ
aws:PrincipalArn 条件コンテキストキーで IAM グループのプリンシパル ARN を指定できるのか試してみた
© Classmethod, Inc. All rights reserved.