Les acteurs de la menace peuvent tirer parti d'AWS STS pour infiltrer les Comptes Cloud

Selon les experts, pour atténuer les abus de jetons AWS, les organisations doivent consigner les données des événements CloudTrail, détecter les événements de chaînage de rôles et les abus MFA, et faire pivoter les clés d'accès utilisateur IAM à long terme.

>>Plus