[アップデート] IAM Access Analyzer の未使用のアクセス分析でアカウント/タグを除外指定して検出範囲をカスタマイズ出来るようになりました
全メンバーアカウントにおける全リージョンのAWS IAM Access Analyzerを一括削除してみた
Organizations環境におけるAWS Security Hubコントロール「[IAM.28]IAM Access Analyzer external access analyzer should be enabled」の動作と対応
AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください
[オフライン世界最速?AWS re:Inforce 2024 re:Cap セミナー] 『IAM Access Analyzer のアップデートを語ります』というタイトルで登壇しました。#AWSreInforce
[アップデード]IAM Access Analyzerのカスタムポリシーチェックでパブリックアクセスと重要リソースアクセスのチェックが追加されました! #AWSreInforce
[レポート] ワークショップ – GitHub Actionsを使ったIAMポリシーの検証と分析の自動化 #IAM452 #AWSreInforce
マルチアカウント環境におけるAWS IAM Access Analyzerの構成、通知方法、運用について考えてみた
[速報] IAM Access Analyzer が 未使用の IAM プリンシパルに対する推奨事項をプレビューで表示するようになりました #AWSreInforce
[レポート]IAM アクセス アナライザーの未使用アクセスのパワーを解き放つ #IAM373 #AWSreInforce
SCPでリージョン制限する時にIAM Access Analyzerとかは止めたほうがいいか検証してみた
AWS入門ブログリレー2024〜AWS IAM Access Analyzer編〜
「AWSセンセーション 私とみんなが作ったAWSセキュリティ」というタイトルでJAWS DAYS 2024に登壇しました #jawsdays2024 #jawsug #jawsdays2024_a
エキスパートのように IAM 権限を洗練させる Refining IAM permissions like an expert #SEC203 #AWSreInvent
AWSの組織(Organizations)でIAM Access Analyzer の未使用の許可のスキャン対象となるユーザーとロールを算出してみた
IAM Access Analyzer で未使用のアクセス権を組織(Organizations)全体で検出してみた
Amazon EventBridgeを用いて、複数アカウントのAWS IAM Access Analyzerの検知を1つのアカウントに集約してみた
[レポート]AWS上でのデータ保護についてのChalk Talkに参加しました(SEC325)#AWSreInvent
[アップデート]IAM Access Analyzerにて自動推論によるカスタムポリシーチェックが追加されました。#AWSreInvent
[アップデート] IAM Access Analyzer で許可しているにも関わらず未使用なアクションや未使用のIAMロールを簡単に検出できるようになりました #AWSreInvent
Organizations連携を使って IAM Access Analyzer を組織レベルで有効化する [Terraform]
IAM Access AnalyzerのアーカイブルールをCLIやCloudFormationで追加した場合はアーカイブルールの適用を忘れずに
[レポート]Governance and security with infrastructure as code #reinvent
IAM Access AnalyzerのIAM Roleをアーカイブするルールを複数リージョンで作成するスクリプト
IAM Access AnalyzerをSlackに通知する(Security Hubを添えて)
[アップデート] IAM Access Analyzer が新たに 6 つのリソースタイプの分析に対応しました(全12種に!)
[58→142] IAM Access Analyzer によるポリシー生成でより多くの AWS サービスがアクションレベルの情報に対応しました(144.8%アップ)
[アップデート] IAM ロール信頼ポリシーの編集エディタが刷新され IAM Access Analyzer によるポリシー検証と外部アクセスプレビューに対応しました
【小ネタ】IAM Access Analyzerを全リージョン作成・削除するスクリプト(CLI/Python)
【レポート】イノベーションを加速するセキュリティ〜 AWS Identity Services でビジネスの成功の礎をつくる 〜(AWS-23) #AWSSummit
【CloudFormation】Security Hubに集約した検出結果を整形して通知する仕組みを実装してみた
AWS CLIを使ってOrganizations環境のIAM Access Analyzerを有効化する
[安全なAWSセキュリティ運用ナレッジ2022]セキュアアカウントの使い方
[アップデート] Amazon S3のコンソールでS3バケットポリシーの作成時に、IAM Access Analyzerからのセキュリティ警告、エラーおよび提案が表示されるようになりました #reinvent
[レポート] 最小特権の原則:AWS IAMポリシーとAccessAnalyzer #SEC324 #reinvent
最小権限のIAM Policy作成にCloudFormationのコマンドが役立つ
© Classmethod, Inc. All rights reserved.