我是云托管人的新手,想知道云托管人是否可以扫描 AWS IAM 服务 - 扫描所有 IAM 策略以查找特定操作,例如使用 Resoruce 进行 S3Delete:*
如果可以做到这一点,我们如何将结果提取到报告中?
我是云托管人的新手,想知道云托管人是否可以扫描 AWS IAM 服务 - 扫描所有 IAM 策略以查找特定操作,例如使用 Resoruce 进行 S3Delete:*
如果可以做到这一点,我们如何将结果提取到报告中?
尝试这个:
policies:
- name: iam-user-policies
description: IAM USER policies
resource: iam-user
filters:
- or:
- type: has-inline-policy
value: true
- type: policy
key: PolicyName
op: not-equal
value: ""
- type: PolicyStatement
statements:
- Effect: Allow
Principal: '*'
是的,请参阅https://github.com/FireballDWF/securityhub-remediations/blob/master/module4/ec2-public-ingress-hubfinding.yml的第 30-38 行,这是我将 AWS Security Hub 与云结合使用的研讨会的一部分保管人。您可以将 Cloud Custodian 的调查结果发送到 AWS Security Hub,有关介绍,请参阅https://aws.amazon.com/blogs/opensource/announcing-cloud-custodian-integration-aws-security-hub/,然后您可以运行在 Security Hub 的结果部分中进行查询。如果您需要更多帮助,我建议您在我的研讨会上提交问题,请求您正在寻找的帮助,我将尝试以研讨会更新的形式回答。