【发布时间】:2026-01-23 03:10:01
【问题描述】:
我是云托管人的新手,想知道云托管人是否可以扫描 AWS IAM 服务 - 扫描所有 IAM 策略以查找特定操作,例如使用 Resoruce 进行 S3Delete:*
如果可以做到这一点,我们如何将结果提取到报告中?
【问题讨论】:
标签: amazon-web-services amazon-iam rule-engine cloudcustodian
我是云托管人的新手,想知道云托管人是否可以扫描 AWS IAM 服务 - 扫描所有 IAM 策略以查找特定操作,例如使用 Resoruce 进行 S3Delete:*
如果可以做到这一点,我们如何将结果提取到报告中?
【问题讨论】:
标签: amazon-web-services amazon-iam rule-engine cloudcustodian
是的,请参阅 https://github.com/FireballDWF/securityhub-remediations/blob/master/module4/ec2-public-ingress-hubfinding.yml 的第 30-38 行,这是我将 AWS Security Hub 与 Cloud Custodian 结合使用的研讨会的一部分。您可以将 Cloud Custodian 的调查结果发送到 AWS Security Hub,请参阅 https://aws.amazon.com/blogs/opensource/announcing-cloud-custodian-integration-aws-security-hub/ 了解简介,然后您可以在 Security Hub 的调查结果部分运行查询。如果您需要更多帮助,我建议您在我的研讨会上提交问题,请求您正在寻找的帮助,我会尝试以研讨会更新的形式回答。
【讨论】:
试试这个:
policies:
- name: iam-user-policies
description: IAM USER policies
resource: iam-user
filters:
- or:
- type: has-inline-policy
value: true
- type: policy
key: PolicyName
op: not-equal
value: ""
- type: PolicyStatement
statements:
- Effect: Allow
Principal: '*'
【讨论】: