以下の内容はhttps://yuj1osm.hatenablog.com/entry/2025/06/29/153352より取得しました。


IAM Access AnalyzerにInternal Access Findingsが追加され、AWSリソースへの内部アクセスを分析できるように

AWS re:Inforce 2025が開催され、セキュリティサービスのアップデートがたくさん発表されました。
今回は、IAM Access AnalyzerにInternal Access Findingsが追加されたので、検証してみました。

aws.amazon.com

Verify internal access to critical AWS resources with new IAM Access Analyzer capabilities | AWS News Blog

アップデート概要

参考ドキュメント

docs.aws.amazon.com

アナライザーの作成

IAMの画面で「アクセスアナライザー」→「Resource analysis」から、「アナライザーを作成」をクリックします。

「Resource analysis - Internal access」を選択します。

今回は単一アカウントなので信頼ゾーンは自アカウントのみですが、Organization環境だと組織全体を信頼ゾーンに設定できます。

続いて、分析対象を選択します。

個別のリソースタイプを選択したり、ARNを指定したり、複数リソースの場合はCSVをアップロードすることで指定することも可能です。

今回はサポートされているすべてのリソースタイプを選択しました。

アナライザーの作成完了です。

内部アクセスの分析結果を確認

こちらが分析結果です。

検出結果として、各リソースに対して、誰がどのような権限でアクセスできるかが列挙されています。

同一リソースであっても、異なるプリンシパルごとに検出結果として出るみたいです。

検出結果の1つを選択し、詳細画面を見てみます。
左から、①どのリソースに、②誰が、③RCPやSCPがどのような適用状況で、④どんな操作ができる、かを表しています。

前の画面ではアクセスレベルとして、Write、Permissons、Tagging、Read、List、が表示されてました。
次の画面でも操作権限ごとに、アクセスレベルがグルーピングされており、わかりやすくまとまっています。

監視不要な検知の場合、アーカイブルールを作成すると便利です。
「アナライザーの設定」からアーカイブルールを作成できます。

アーカイブルール」タブで、「アーカイブルールを作成」をクリックします。

Filter keyによってさまざまな項目でアーカイブルールを作成できます。

まとめ

リソースを起点にした内部アクセスの分析はこれまでできず、1つ1つの権限を見ていくしかなかったのですが、今回のアップデートによって簡単に確認できるようになりました。
いわゆる、CIEM (Cloud Infrastructure Entitlement Management) と呼ばれる機能であり、ネイティブ機能で内部アクセスの分析ができるようになったことは嬉しいですね。
今後、対象リソースの拡大やグラフDBのような可視化ができると、よりユーザビリティも向上すると思います。
ぜひ活用してみてください。




以上の内容はhttps://yuj1osm.hatenablog.com/entry/2025/06/29/153352より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14