Home

CSA-3: Policy IAM

Descrizione

Identity and Access Management (IAM) controlla chi può accedere a quali risorse. Il principio del minimo privilegio DEVE (MUST) essere applicato a tutte le policy IAM, ruoli e permessi per minimizzare il rischio di accessi non autorizzati.

Guida

Principio del minimo privilegio

Concedere solo i permessi minimi necessari:

Evitare:

Policy IAM

Le policy DEVONO (MUST) essere:

Esempio di policy restrittiva:

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": [
      "s3:GetObject",
      "s3:PutObject"
    ],
    "Resource": "arn:aws:s3:::my-bucket/app-data/*",
    "Condition": {
      "IpAddress": {
        "aws:SourceIp": "203.0.113.0/24"
      }
    }
  }]
}

Ruoli e assunzione ruoli

Preferire ruoli a utenti permanenti:

AWS: Instance roles, Lambda execution roles, ECS task roles Azure: Managed identities per Azure services

Multi-Factor Authentication (MFA)

MFA DEVE (MUST) essere abilitata:

Service accounts e application credentials

Le credenziali delle applicazioni DEVONO (MUST) essere gestite in modo sicuro:

Review e audit

I permessi DEVONO (MUST) essere reviewati regolarmente:

Misurazione

Stato Criteri
🟢 VERDE Tutti i ruoli scoped al minimo accesso richiesto, MFA abilitata, review regolari
🟡 AMBRA Alcuni ruoli eccessivamente permissivi, review non regolari
🔴 ROSSO Nessuna strategia di controllo degli accessi, uso di credenziali wildcard

Riferimenti