فراتر از مدیریت اسرار: طراحی الگوهای دسترسی موقت با قابلیت نگهداری صفر در AWS
این مقاله به بررسی معماری دسترسی موقت در AWS میپردازد که با استفاده از IAM، STS و بروکرها، امکان ایجاد اسرار با قابلیت نگهداری صفر را فراهم میکند.
طراحی الگوهای دسترسی موقت در AWS
مدیریت اسرار در AWS به طور سنتی بر اساس اسرار طولانیمدت ذخیره شده در Secrets Manager یا Parameter Store بوده است. اما با گسترش سطح حمله و افزایش سرعت مهاجمان در سوء استفاده از اعتبارهای افشا شده، حتی اسرار چرخشی نیز به عنوان بدهی امنیتی در نظر گرفته میشوند. آینده امنیت در AWS به سمت دسترسی موقت حرکت میکند، جایی که اعتبارها به صورت Just-in-Time تولید شده، تنها به حداقل مجوزهای لازم محدود میشوند و بلافاصله پس از استفاده ناپدید میشوند.
- حذف ریسک ناشی از نگهداری اسرار
- استفاده از STS و IAM برای ایجاد اعتبارهای موقت
- اعمال سیاستهای session برای محدود کردن دسترسی
- جایگزینی SSM Parameter Store به جای Secrets Manager
- نظارت بر استفاده از اعتبارهای موقت با CloudTrail
"اسراری که وجود ندارند نمیتوانند افشا شوند. با طراحی سیستمهای AWS با قابلیت نگهداری صفر، تیمهای امنیتی میتوانند ریسک اعتبارها را کاهش دهند."
این معماری با استفاده از AWS Security Token Service (STS) امکان درخواست اعتبارهای موقت را فراهم میکند. این اعتبارها میتوانند در کمتر از 900 ثانیه منقضی شوند و هرگز نیاز به ذخیرهسازی ندارند. الگوهای دسترسی موقت به ویژه برای دسترسی موقت بین حسابها، محیطهای توسعهدهنده، احراز هویت میکروسرویسها و گردش کارهای مدیریتی اضطراری ارزشمند هستند.
