Search
Close this search box.

blog://post

AWS Summit 2015, + segurança IAM, perfis customizados

AWS Summit 2015, + segurança IAM, perfis customizados

AWS Summit 2015 – São Paulo

Pelo terceiro ano seguido seremos patrocinadores do AWS Summit 2015 que acontece em São Paulo no dia 28 de maio. Todos estão convidados a se inscreverem gratuitamente e assistir as novidades e palestras técnicas.

http://aws.amazon.com/pt/summits/sao-paulo/

+ Credenciais IAM

No último comunicado anunciamos a monitoração das credenciais IAM. Desde então implementamos muito mais funcionalidades com o feedback dos clientes:

  • monitoração do usuário ROOT (isto é, o uso do email que contratou o AWS e que é uma conta da amazon.com e não do IAM);
  • monitoração das credenciais e certificados digitais usados por ROOT;
  • monitoração de troca de senha de um usuário IAM;
  • últimas data, serviço e região de uso das credenciais;

Por default, a monitoração já foi habilitada para todos os clientes. Se desejar modificá-la, basta clicar no menu esquerdo, nos alertas de segurança.

PS. 1. O AWS recomenda não logar com o usuário ROOT da sua conta e nem o uso de suas credenciais. É sempre melhor utilizar um usuário IAM com MFA habilitado para maior segurança.
2. Não deixe de habilitar o CloudTrail para que esta monitoração funcione ainda melhor.

Relatório unificado de Credenciais IAM

Publicamos no painel de controle um relatório onde é possível ver as credenciais de todos os usuários e roles de todas as suas contas AWS (menu esquerdo -> “Credenciais IAM”).

iam2-i

Algumas vantagens deste relatório:

  • Todas as contas AWS de uma vez;
  • Usuários e roles na mesma visão;
  • Buscas: provedor AWS, nome, policy, último login, última troca de senha, accesskeys, etc;
  • Visualização e busca nos documentos das policies: é possível um usuário possuir Policies Inline, Managed e herdar Inline e Managed de grupos. Mostramos todas de uma vez para facilitar a gestão. Ex: ao buscar com o termo ‘EC2′, o relatório exibe somente quem possui alguma policy com esta configuração;

Perfil customizado: permissão por servidor

Atendendo a pedidos, agora é possível criar um perfil, “Servidores (custom)” selecionando somentes os servidores e ações que um usuário pode visualizar e realizar. Estes servidores podem ser de contas AWS e regiões diferentes.

Por enquanto disponibilizamos 3 ações: Ligar, Parar e Rebootar. Caso possua alguma outra necessidade de negócio, nos avise!

Como sempre, todas as ações são logadas na auditoria.

iam2-ii

Principais casos de uso

  • Delegar ações simples a membros da equipe;
  • Capacitar um time de plantão / suporte N1 / Service Desk a executar ações básicas sem a necessidade de pedir a operações/infra/devops;
  • Fornecer acesso a servidores para terceiros – agências digitais, desenvolvedores, outras equipes, etc;

Outros

Continuamos a implementar novas melhorias em todos as funcionalidades presentes do Cloud8.

  • Billing: suporte a Machine Learning;
  • Buscas nas Instâncias reservadas: usadas, não usadas, usadas nos últimos 7 dias, ID e nome de servidor, tipo, tamanho e data das RIs, etc;
  • Na lista de servidores, mostramos agora somente o último servidor usado em RI e não mais todos que foram usados durante o mês. Isto permite mapear melhor o uso das RIs contratadas;

Sugestões? Dúvidas? Críticas? Envie para nós!

Obrigado!
Equipe Cloud8

Conheça o Cloud8! Acesse nossa calculadora e simule o seu cenário, ou crie sua conta para um teste de 15 dias sem compromisso clicando aqui.

Compartilhe esse texto:

EXPERIMENTE por 15 dias

Comentários