IAM アクセス分析機能 が組織アカウントを使って一発で設定可能に

2020年3月30日に自社の AWS の組織外から AWS リソースへの意図しないアクセスが許可されていないかを確認し、それに対処するというのが発表されました。
(タイトル長い…)

これは以前、AWS IAM Access Analyzer とはで紹介した機能が、AWS Organizations を通じて集中管理されたアカウントに適用出来るようになったということです。

今まではリージョンごとに指定して設定する必要がありましたが、Organizationsに登録されているアカウントで一発で設定出来るようになりました。

この機能により、セキュリティチームと管理者は、数分以内に自社の AWS 組織外からリソースへの意図しないアクセスを発見できます。お客様は意図しないアクセスを許可していることにより、リソースポリシーが自社のセキュリティとガバナンスプラクティスに違反していないかを自社アカウント全体で積極的に調べることができます。

AWSの管理者は組織外からの意図しないアクセスを発見出来るようになり、開発者は作成したリソースポリシーが自社のルールに違反していないかを判断することが簡単になる ということですね。

一時的に作成したアカウントなどにも組織レベルのアナライザーを作成出来るようです。

IAM Access Analyzerはすべてのリージョンで使用でき、追加費用はかかりません。

これはマストで導入したほうが良い機能ですね〜