我们制定了密码策略,要求用户每隔90天轮换其密码和CLi/API访问密钥。我们使用AWS Inspector,它会定期向我们发送报告。问题是,当报告标记帐户时,我们必须手动禁用帐户。有没有一种方法,通过工具或策略,我们可以自动化这一点?
发布于 2020-08-07 03:58:27
将您的Inspector配置为发布到SNS,并将其挂钩到Lambda。这些链接应该会为你指明正确的方向。
How to remediate Amazon Inspector Security Findings Automatically
How to rotate access keys for IAM users (也可以使用命令行界面更改密码)
发布于 2020-08-07 10:11:01
使用AWS config的自动补救是另一种选择。
我想检测到的是box之外的。补救措施将是自定义的。例如,根据你想要的主动程度,将用户放入disabled group或发送sns notification,并通过Lambda执行。
https://stackoverflow.com/questions/63290811
复制相似问题