AWS IAM Policy Changed
Rapport de recherche Datadog : Bilan sur l'adoption de l'informatique sans serveur Rapport : Bilan sur l'adoption de l'informatique sans serveur
<  Back to rules search

AWS IAM Policy Changed

cloudtrail

Classification:

compliance

Framework:

cis-aws

Control:

cis-3.4

Cette page n'est pas encore disponible en français, sa traduction est en cours.
Si vous avez des questions ou des retours sur notre projet de traduction actuel, n'hésitez pas à nous contacter.

Overview

Goal

Detect a change to an AWS IAM Policy.

Strategy

This rule lets you monitor CloudTrail and detect when any event pertaining to an AWS IAM policy is detected with one of the following API calls: * DeleteGroupPolicy * DeleteRolePolicy * DeleteUserPolicy * PutGroupPolicy * [PutRolePolicy] * PutUserPolicy * [CreatePolicy] * DeletePolicy * CreatePolicyVersion * DeletePolicyVersion * AttachRolePolicy * DetachRolePolicy * AttachUserPolicy * DetachUserPolicy * AttachGroupPolicy * DetachGroupPolicy

Triage & Response

  1. Review the IAM Policy change and ensure it does not negatively impact your risk in relation to authentication or authorization controls.