Skip to main content
접근권한 관리 대시보드
IAM은 AWS 보안의 기반입니다. 이 시트에서는 Root 계정 보호, 사용자 인증 강도, 액세스 키 관리 현황을 점검합니다.

KPI 카드 (3개)

3개의 숫자 카드가 표시됩니다.

Root MFA

Root 계정에 MFA(다중 인증)가 활성화된 비율(%)입니다.
심각도판단
100-정상. 모든 계정의 Root에 MFA가 설정됨
100 미만CriticalRoot 계정은 AWS 최고 권한(과금 변경, 계정 해지, 전체 리소스 삭제)이므로 즉시 조치
조치: AWS 콘솔 → Root 로그인 → 보안 자격 증명 → MFA 디바이스 할당 → 가상 MFA(Google Authenticator 등) → QR 스캔 → 연속 2개 코드 입력 → 활성화

IAM User MFA

콘솔 로그인이 가능한 IAM 사용자 중 MFA가 활성화된 비율(%)입니다.
심각도판단
100%-양호
80~99%HighMFA 미설정 사용자가 콘솔 로그인 사용자인지, API 전용 서비스 계정인지 구분 필요
80% 미만Critical콘솔 사용자 대다수에 MFA 없음. MFA 필수 정책 도입 검토
모든 IAM 사용자에게 MFA가 필요한 것은 아닙니다. CI/CD 파이프라인 전용, API 전용 서비스 계정 등 콘솔 접근이 없는 계정은 MFA 대상에서 제외될 수 있습니다. MFA 미설정 사용자가 실제로 콘솔을 사용하는 사람인지 확인하는 것이 핵심입니다.

90일+ 미교체 키

90일 이상 교체되지 않은 IAM 액세스 키의 수입니다.
심각도판단
0-모든 키가 90일 이내 교체됨
1~5Medium해당 키 목록에서 교체 대상 vs 예외 대상 분류
6 이상High키 관리 프로세스 전반 점검. 자동 교체 메커니즘 도입 검토
조치: 새 액세스 키 생성 → 애플리케이션에서 키 교체 → 이전 키 비활성화 → 정상 확인 후 삭제. 장기적으로는 IAM 역할 기반 접근으로 전환하여 장기 키 사용을 최소화합니다.

계정별 IAM 리스크 (레이더 차트)

방사형(Spider/Radar) 차트로, 등록된 각 계정의 IAM 보안 상태를 6개 축으로 비교합니다. 각 계정은 서로 다른 색상의 선으로 표시되며, Account Id 범례로 구분합니다. 6개 축의 의미:
측정 대상바깥쪽일수록
CrossPublic AccessS3 등 리소스의 퍼블릭 접근 설정퍼블릭 노출 리소스가 많음
IAM Policies과도한 권한(AdministratorAccess, *:* 등) 부여최소 권한 원칙 위반이 많음
Access Keys미교체/미사용 액세스 키관리되지 않는 키가 많음
Role AccountIAM 역할의 신뢰 관계(Trust Policy) 설정외부/교차 계정 접근 리스크가 높음
Password Policy비밀번호 정책(길이, 복잡도, 만료 등) 미충족비밀번호 정책이 느슨함
IAM User/MFAMFA 미설정 사용자, 미사용 사용자사용자 관리가 미흡함
읽는 법:
  • 이상적인 상태는 모든 축이 중심에 가까운 작은 도형 (리스크가 적음)
  • 특정 축이 바깥으로 크게 튀어나왔다면 해당 영역에 집중 조치 필요
  • 여러 계정의 도형을 비교하여 특정 계정에 리스크가 집중되어 있는지 파악

리소스 유형별 FAIL 분포 (Treemap)

트리맵 차트로, FAIL 항목을 리소스 유형별로 면적 비례로 보여줍니다. 면적이 클수록 해당 유형의 FAIL이 많다는 뜻입니다. 표시되는 주요 리소스 유형:
리소스 유형대표적 FAIL 원인
IAM PolicyAdministratorAccess 직접 부여, 인라인 정책 사용, *:* 권한
IAM Role서비스 역할의 과도한 신뢰 관계, 미사용 역할
S3 Bucket퍼블릭 접근, Block Public Access 미설정
CloudFrontOrigin Access Identity 미사용
EventBridge보안 이벤트 규칙 미설정
Access AnalyzerIAM Access Analyzer 미활성화
활용: 가장 면적이 큰 리소스 유형부터 일괄 점검하면 효율적으로 FAIL을 줄일 수 있습니다. 예를 들어 IAM Policy가 가장 크다면, 과도한 권한을 가진 정책을 일괄 식별하여 최소 권한 원칙에 맞게 수정합니다.

미준수 점검 상세 테이블

개별 FAIL 항목을 한 줄씩 나열하는 테이블입니다. 각 컬럼의 의미:
컬럼설명
심각도Critical(빨강), High(주황), Medium(노랑), Low(파랑). Critical부터 조치
점검 항목Prowler 점검 규칙 ID (예: iam_user_mfa_enabled_console_access)
리소스 ARNFAIL이 발생한 구체적 AWS 리소스의 ARN
계정해당 리소스가 속한 AWS 계정 ID
제목점검 항목의 설명 (예: “IAM User has MFA enabled for console access”)
조치방법권장 조치 내용 (예: “Apply least privilege principle, avoid attaching AdministratorAccess”)
활용 순서:
  1. 심각도 컬럼으로 Critical → High 순 정렬
  2. 각 항목의 리소스 ARN을 확인하여 어떤 리소스인지 파악
  3. 조치방법 컬럼의 안내에 따라 AWS 콘솔에서 조치
  4. 조치 후 다음 스캔(매일 02:00 KST)에서 PASS 전환 확인, 또는 isms-p scan으로 즉시 확인

주요 점검 항목 요약

점검 항목설명심각도FAIL 시 의미
Root MFA 활성화Root 계정 MFA 여부Critical단일 인증으로만 보호됨
Root 액세스 키 미존재Root 키 존재 여부Critical유출 시 최고 권한 탈취
IAM User MFA콘솔 사용자 MFA 여부High비밀번호만으로 로그인 가능
관리자 권한 미부여*:* 권한 미부여High최소 권한 원칙 위반
액세스 키 교체90일 이내 교체 여부Medium장기간 무단 접근 가능
미사용 IAM 사용자90일 이상 미사용 자격 증명Medium방치된 계정을 통한 무단 접근
인라인 정책 미사용인라인 정책 존재 여부Medium정책 관리 일관성 저하
IAM 패스워드 정책길이/복잡도/만료/재사용 기준Medium취약한 비밀번호 허용