IAM: Políticas de Função IAM com Privilégios de Administrador Completo
Esta regra identifica IAM Roles que possuem privilégios administrativos amplos, caracterizados por:
Ação
*Recurso
*
Effect = AllowAusência de
ConditionTambém detecta:
Uso da policy gerenciada
AdministratorAccessPolicies customizadas com permissões equivalentes
Policies inline com permissões administrativas
O objetivo é identificar papéis com alto risco de privilégio excessivo
Contexto da regra e impacto no negócio
Roles com privilégio administrativo irrestrito:
Podem acessar qualquer recurso da conta
Aumentam risco de escalonamento de privilégio
Elevam impacto potencial de comprometimento
Podem violar princípio de menor privilégio (Least Privilege)
Impacto:
Risco de segurança crítico
Risco regulatório
Risco de movimentação lateral
Exposição total da conta
Classificação: SEGURANÇA + GOVERNANÇA
Detalhamento técnico da regra
A regra executa análise global no IAM (não regional).
Como a regra é executada
1. Listagem de Roles
API:
Exclui automaticamente:
(Service-Linked Roles)
2. Aplicação de filtros de tag
API adicional para cada role:
3. Verificação de permissões administrativas
A regra avalia:
a) Policies gerenciadas anexadas
API:
Se detectar:
Role é sinalizada.
b) Policies gerenciadas customizadas
APIs:
Avaliação do documento:
Um statement é considerado administrativo quando:
c) Policies inline
APIs:
Mesma lógica de validação do documento.
4. Permissions Boundary
Se a role possuir:
A regra reporta como:
Indicando que permissões podem estar limitadas.
Lógica aplicada
Uma role será sinalizada quando existir ao menos uma policy que contenha:
Ou quando estiver anexada à policy:
Campos analisados
Role IAM:
RoleNameArnCreateDateDescriptionTagsPermissionsBoundary
Policies:
PolicyArnPolicyDocumentStatementEffectActionResourceCondition
Parâmetros considerados na busca
APIs utilizadas:
iam:ListRolesiam:ListRoleTagsiam:ListAttachedRolePoliciesiam:GetPolicyiam:GetPolicyVersioniam:ListRolePoliciesiam:GetRolePolicy
Não há filtro temporal.
Período Avaliado (Filtro Temporal)
Não aplicável.
A regra avalia o estado atual das permissões.
Intervalo de Análise
Execução padrão: a cada 8 horas.
Impacto Financeiro
Esta regra não possui savings direto.
O objetivo é:
Reduzir risco de comprometimento total da conta
Garantir aderência ao princípio de menor privilégio
Melhorar postura de segurança
Impacto financeiro indireto pode ser extremamente alto em caso de incidente.
Exemplo de Impacto
Cenário:
Role DevOps-Admin possui:
Resultado:
Role sinalizada como privilégio administrativo irrestrito.
Outro cenário:
Role possui AdministratorAccess, mas com PermissionsBoundary.
Resultado:
Dicas de uso e boas práticas para o usuário
Recomendações:
Aplicar princípio de menor privilégio.
Substituir
*por ações específicas.Usar Conditions sempre que possível.
Implementar Permission Boundaries.
Revisar roles administrativas trimestralmente.
Boas práticas:
Separar roles de automação e humanas.
Monitorar uso via CloudTrail.
Exigir MFA para acesso privilegiado.
Implementar IAM Access Analyzer.
Exceções possíveis:
Break-glass admin role controlada.
Contas sandbox.
Ambientes isolados de teste.
Last updated