- 重要な情報
- はじめに
- 用語集
- ガイド
- エージェント
- インテグレーション
- OpenTelemetry
- 開発者
- API
- CoScreen
- アプリ内
- Service Management
- インフラストラクチャー
- アプリケーションパフォーマンス
- 継続的インテグレーション
- ログ管理
- セキュリティ
- UX モニタリング
- 管理
This rule identifies IAM access keys that are older than one year and have not been used in the past 30 days.
This is a good indicator that an access key or IAM user that is not used anymore, and raises a security risk. IAM access keys are static secrets that do not change. This leak represents a common cause for cloud security breaches.
Follow the Rotating IAM user access keys (console) AWS documentation to rotate access keys.
Follow the Rotating IAM user access keys (AWS CLI) AWS documentation to rotate access keys.