Whitepaper 'FinOps y gestión de costes para Kubernetes'
Considere darle a OptScale un Estrella en GitHub, es 100% de código abierto. Aumentaría su visibilidad ante los demás y aceleraría el desarrollo de productos. ¡Gracias!
Ebook 'De FinOps a estrategias comprobadas de gestión y optimización de costos en la nube'
OptScale FinOps
OptScale - FinOps
Descripción general de FinOps
Optimización de costos:
AWS
MS Azure
Nube de Google
Alibaba Cloud
Kubernetes
MLOps
OptScale - MLOps
Perfiles de ML/IA
Optimización de ML/IA
Perfilado de Big Data
PRECIOS DE ESCALA OPTICA
cloud migration
Acura: migración a la nube
Descripción general
Cambio de plataforma de la base de datos
Migración a:
AWS
MS Azure
Nube de Google
Alibaba Cloud
VMware
OpenStack
KVM
Nube pública
Migración desde:
En la premisa
disaster recovery
Acura: recuperación ante desastres y respaldo en la nube
Descripción general
Migración a:
AWS
MS Azure
Nube de Google
Alibaba Cloud
VMware
OpenStack
KVM

3 sencillos pasos para encontrar a todos los usuarios inactivos en su cuenta de AWS para la administración de acceso y mejoras de seguridad

Descripción del problema

El acceso no autorizado a entornos de TI internos no cumple con los estándares de seguridad de la empresa. La finalización del acceso a usuarios inactivos tiene como objetivo reducir el riesgo de acceso no controlado a sus recursos y ayudar a establecer y controlar el proceso de gestión de acceso a entornos internos y de producción.

El procedimiento de desactivación del acceso es necesario, por ejemplo, en caso de que los usuarios abandonen la organización o de que los entornos de TI ya no sean necesarios. Los líderes de equipo deben asegurarse de que los usuarios anteriores ya no tengan acceso.

Find_all_inactive_users_in_your_AWS_account

Nuestras recomendaciones permiten que su equipo de ingeniería aumente la seguridad de las cuentas de AWS mediante la identificación de usuarios inactivos y la eliminación de credenciales de usuario de IAM. En nuestro artículo, recomendamos cancelar las cuentas de usuario de IAM que no estén activas durante 90 días o más; sin embargo, puede ajustar un período de tiempo específico según sus requisitos.

Recomendaciones

Paso 1

Enumere todos los usuarios que se crearon hace más de 90 días y cuyo último inicio de sesión en la consola de AWS fue hace más de 90 días o no se utilizó en absoluto.
Comando CLI de AWS:

aws iam list-users --query 'Usuarios[?(FechaDeCreación <= `2021-12-26` && (ÚltimaContraseñaUsada <= `2021-12-26`) || !not_null(ÚltimaContraseñaUsada))].NombreDeUsuario' --texto de salida

Paso 2

Para cada usuario de esta lista debemos verificar todas las teclas de acceso.
Comando CLI de AWS:

aws iam list-access-keys --nombre-usuario "$user" --consulta 'AccessKeyMetadata[].AccessKeyId' --texto de salida

Paso 3

Para cada tecla de acceso debemos comprobar Fecha de último usoEn caso de que todas las claves de acceso se hayan utilizado por última vez hace más de 90 días, dichos usuarios podrían marcarse como objetivos.
Comando CLI de AWS:

aws iam obtener-clave-de-acceso-última-utilización --id-clave-de-acceso "$access_key" --consulta 'AccessKeyLastUsed.LastUsedDate >= `2021-12-26`' --texto de salida

Optimización gratuita de los costos de la nube. De por vida

Nota 1

 En los comandos usamos fecha 2021-12-26 Su fecha relativa es igual (ahora – 90 días). Debes usar tu propia fecha relativa.

Nota 2

AWS CLI tiene un mecanismo de paginación para grandes cantidades de datos en la salida. Si tiene muchos usuarios en una cuenta, el script proporcionado procesará solo la primera página. Considere usar algo más potente que AWS CLI.

Como resultado, una línea de comando:

para el usuario en $(aws iam list-users --query 'Usuarios[?(FechaDeCreación <= `2021-12-26` && (ÚltimaContraseñaUsada <= `2021-12-26`) || !not_null(ÚltimaContraseñaUsada))].NombreDeUsuario' --texto de salida); hacer para clave_de_acceso en $(aws iam list-access-keys --nombre_usuario "$user" --query 'Metadata_de_Clave_de_Acceso[].Id_de_Clave_de_Acceso' --texto de salida); hacer si [[ "$(aws iam get-access-key-last-used --access-key-id "$access_key" --query 'AccessKeyLastUsed.LastUsedDate >= `2021-12-26`' --output text)" == True ]]; entonces continuar 2; hecho; hecho; echo "$user"; hecho

Como resultado, este comando proporcionará una lista de nombres de usuario.

👆🏻 Almacenar objetos en depósitos públicos de AWS S3 podría amenazar la seguridad de los datos de su empresa.

💡 Descubra las recomendaciones que le ayudarán a gestionar el acceso público a los recursos de AWS S3 de forma adecuada y garantizar que todos los depósitos y objetos necesarios tengan su acceso público bloqueado → https://hystax.com/the-quickest-way-to-get-a-list-of-public-buckets-in-aws-to-enhance-your-security

Ingresa tu email para recibir contenido nuevo y relevante

¡Gracias por estar con nosotros!

Esperamos que lo encuentre útil.

Puede darse de baja de estas comunicaciones en cualquier momento. política de privacidad

Noticias e informes

FinOps y MLOps

Una descripción completa de OptScale como una plataforma de código abierto FinOps y MLOps para optimizar el rendimiento de la carga de trabajo en la nube y el costo de la infraestructura. Optimización de los costos de la nube, Dimensionamiento correcto de VM, instrumentación PaaS, Buscador de duplicados S3, Uso de RI/SP, detección de anomalías, + herramientas de desarrollo de IA para una utilización óptima de la nube.

FinOps, optimización de costos en la nube y seguridad

Descubra nuestras mejores prácticas: 

  • Cómo liberar direcciones IP elásticas en Amazon EC2
  • Detectar máquinas virtuales de MS Azure detenidas incorrectamente
  • Reduce tu factura de AWS eliminando las copias instantáneas de disco huérfanas y no utilizadas
  • Y conocimientos mucho más profundos

Optimice el uso de RI/SP para equipos de ML/AI con OptScale

Descubra cómo:

  • ver cobertura RI/SP
  • obtenga recomendaciones para el uso óptimo de RI/SP
  • Mejore la utilización de RI/SP por parte de los equipos de ML/AI con OptScale