Whitepaper 'FinOps e gerenciamento de custos para Kubernetes'
Por favor, considere dar ao OptScale um Estrela no GitHub, é código aberto 100%. Aumentaria sua visibilidade para outros e aceleraria o desenvolvimento de produtos. Obrigado!
Ebook 'De FinOps a estratégias comprovadas de gerenciamento e otimização de custos de nuvem'
OptScale FinOps
OptScale — FinOps
Visão geral do FinOps
Otimização de custos:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
Kubernetes
MLOps
OptScale — MLOps
Perfil de ML/IA
Otimização de ML/IA
Criação de perfil de Big Data
PREÇOS OPTSCALE
cloud migration
Acura – migração para nuvem
Visão geral
Nova plataforma de banco de dados
Migração para:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
VMware
Pilha aberta
KVM
Nuvem pública
Migração de:
Na premissa
disaster recovery
Acura – DR e backup na nuvem
Visão geral
Migração para:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
VMware
Pilha aberta
KVM

3 etapas fáceis para encontrar todos os usuários inativos em sua conta da AWS para gerenciamento de acesso e melhorias de segurança

Descrição do Problema

O acesso não autorizado a ambientes internos de TI não atende aos padrões de segurança da empresa. O encerramento do acesso de usuários inativos visa reduzir o risco de acesso descontrolado aos seus recursos e ajudar a estabelecer e controlar o processo de gerenciamento de acesso aos ambientes internos e de produção.

Desabilitar o procedimento de acesso é necessário no caso, por exemplo, quando os usuários deixam a organização ou os ambientes de TI não são mais necessários. Os líderes de equipe precisam ter certeza de que os antigos usuários não têm mais acesso.

Find_all_inactive_users_in_your_AWS_account

Nossas recomendações permitem que sua equipe de engenharia aumente a segurança das contas da AWS identificando usuários inativos e removendo credenciais de usuário do IAM. Em nosso artigo, recomendamos encerrar contas de usuário do IAM que não estejam ativas por 90 dias ou mais, no entanto, você pode ajustar um período de tempo especificado com base em seus requisitos.

Recomendações

Passo 1

Liste todos os usuários que foram criados há mais de 90 dias e que fizeram o último login no console da AWS há mais de 90 dias ou que não o utilizaram.
Comando AWS CLI:

aws iam list-users --query 'Usuários[?(CreateDate <= `2021-12-26` && (PasswordLastUsed <= `2021-12-26`) || !not_null(PasswordLastUsed))].UserName' --texto de saída

Passo 2

Para cada usuário nesta lista, devemos verificar todas as chaves de acesso.
Comando AWS CLI:

aws iam list-access-keys --user-name "$user" --query 'AccessKeyMetadata[].AccessKeyId' --texto de saída

etapa 3

Para cada chave de acesso devemos verificar Última data de uso. Caso todas as chaves de acesso tenham sido usadas pela última vez há mais de 90 dias, esses usuários poderão ser marcados como alvos.
Comando AWS CLI:

aws iam get-access-key-last-used --access-key-id "$access_key" --query 'AccessKeyLastUsed.LastUsedDate >= `2021-12-26`' --texto de saída

Otimização de custo de nuvem gratuita. Vida

Nota 1

 Nos comandos usamos date 2021-12-26 sua data relativa igual (agora – 90 dias). Você deve usar sua própria data relativa.

Nota 2

O AWS cli tem um mecanismo de paginação para grandes quantidades de dados na saída. Se você tiver muitos usuários em uma conta, o script fornecido processará apenas a primeira página. Considere usar algo mais poderoso do que o AWS cli.

Como resultado, um comando de linha:

para usuário em $(aws iam list-users --query 'Usuários[?(CreateDate <= `2021-12-26` && (PasswordLastUsed <= `2021-12-26`) || !not_null(PasswordLastUsed))].UserName' --texto de saída); faça para access_key em $(aws iam list-access-keys --nome-do-usuário "$user" --query 'AccessKeyMetadata[].AccessKeyId' --texto de saída); faça se [[ "$(aws iam get-access-key-last-used --access-key-id "$access_key" --query 'AccessKeyLastUsed.LastUsedDate >= `2021-12-26`' --texto de saída)" == True ]]; então continue 2; fi; feito; eco "$user"; feito

Como resultado, este comando fornecerá uma lista de nomes de usuários.

👆🏻 Armazenar objetos em buckets públicos do AWS S3 pode ameaçar a segurança dos dados da sua empresa.

💡 Descubra as recomendações que ajudam você a gerenciar o acesso público aos recursos do AWS S3 corretamente e garantir que todos os buckets e objetos necessários tenham seu acesso público bloqueado → https://hystax.com/the-quickest-way-to-get-a-list-of-public-buckets-in-aws-to-enhance-your-security

Digite seu e-mail para ser notificado sobre conteúdo novo e relevante.

Obrigado por se juntar a nós!

Esperamos que você ache útil

Você pode cancelar a assinatura dessas comunicações a qualquer momento. política de Privacidade

Novidades e Relatórios

FinOps e MLOps

Uma descrição completa do OptScale como uma plataforma de código aberto FinOps e MLOps para otimizar o desempenho da carga de trabalho na nuvem e o custo da infraestrutura. Otimização de custo de nuvem, Dimensionamento correto de VM, instrumentação PaaS, Localizador de duplicatas S3, Uso RI/SP, detecção de anomalias, + ferramentas de desenvolvedor de IA para utilização ideal da nuvem.

FinOps, otimização de custos de nuvem e segurança

Conheça nossas melhores práticas: 

  • Como liberar IPs elásticos no Amazon EC2
  • Detectar VMs do MS Azure interrompidas incorretamente
  • Reduza sua fatura da AWS eliminando instantâneos de disco órfãos e não utilizados
  • E insights muito mais profundos

Otimize o uso de RI/SP para equipes de ML/AI com OptScale

Descubra como:

  • veja cobertura RI/SP
  • obtenha recomendações para uso ideal de RI/SP
  • aprimore a utilização de RI/SP por equipes de ML/IA com OptScale