SEC 1: Wie können Sie Ihre Workload sicher betreiben?
Um Ihre Workload sicher zu betreiben, müssen Sie auf jeden Sicherheitsbereich übergreifende bewährte Methoden anwenden. Nutzen Sie Anforderungen und Prozesse, die Sie in Operational Excellence definiert haben, auf Organisations- und Workload-Ebene, und wenden Sie sie auf alle Bereiche an. Bleiben Sie auf dem Laufenden mit AWS- und Branchenempfehlungen sowie Bedrohungsinformationen, um Ihr Bedrohungsmodell und Ihre Kontrollziele weiterzuentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierung können Sie Ihre Sicherheitsvorgänge skalieren.
Ressourcen
Security Best Practices the Well-Architected Way
Managing Multi-Account AWS Environments Using AWS Organizations
Enable AWS adoption at scale with automation and governance
AWS Security Hub: Manage Security Alerts and Automate Compliance
Using AWS Control Tower to Govern Multi-Account AWS Environments
IAM Best Practices
Getting started with AWS Organizations
AWS Control Tower
Security Bulletins
AWS Security Audit Guidelines
How to use service control policies to set permission guardrails across accounts in
your AWS Organization
Bewährte Methoden:
-
Workloads mit Konten trennen: Organisieren Sie Workloads in separaten Konten und gruppieren Sie Konten basierend auf der Funktion oder einem gemeinsamen Satz von Kontrollen, anstatt die Berichtsstruktur Ihres Unternehmens zu spiegeln. Richten Sie zunächst Ihr Augenmerk auf die Sicherheit und Infrastruktur, damit Ihr Unternehmen bei zunehmenden Workloads bewährte Schutzvorkehrungen einrichten kann.
-
Sicheres AWS-Konto: Sichern Sie den Zugriff auf Ihre Konten, z. B. durch Aktivieren von MFA, Einschränken der Nutzung des Root-Benutzers und Konfigurieren von Kontenkontakten.
-
Identifizieren und Validieren von Kontrollzielen: Entsprechend Ihren Compliance-Anforderungen und Risiken, die aus Ihrem Bedrohungsmodell identifiziert werden, können Sie die Kontrollziele und Kontrollen ableiten und validieren, die Sie für Ihren Workload benötigen. Die laufende Validierung von Kontrollzielen und Kontrollen hilft Ihnen, die Effektivität der Risikominderung zu messen.
-
Auf dem Laufenden sein bei Sicherheitsbedrohungen: Erkennen Sie Angriffsvektoren, indem Sie stets über die neuesten Sicherheitsbedrohungen auf dem Laufenden bleiben, um geeignete Kontrollen zu definieren und zu implementieren.
-
Bleiben Sie mit Sicherheitsempfehlungen auf dem Laufenden: Bleiben Sie mit AWS- und Branchensicherheitsempfehlungen auf dem Laufenden, um die Sicherheitsstrategie für Ihren Workload zu entwickeln.
-
Automatisieren von Tests und Validierung von Sicherheitskontrollen in Pipelines: Erstellen Sie sichere Ausgangswerte und Vorlagen für Sicherheitsmechanismen, die im Rahmen Ihres Builds, Ihrer Pipelines und Prozesse getestet und validiert werden. Verwenden Sie Tools und Automatisierung, um alle Sicherheitskontrollen kontinuierlich zu testen und zu validieren. Scannen Sie beispielsweise Elemente wie Machine Images und Infrastruktur als Codevorlagen in jeder Phase auf Sicherheitslücken, Unregelmäßigkeiten und Abweichungen von einer etablierten Ausgangsbasis.
-
Identifizieren und priorisieren von Risiken anhand eines Bedrohungsmodells: Verwenden Sie ein Bedrohungsmodell, um ein aktuelles Register potenzieller Bedrohungen zu erstellen und zu pflegen. Priorisieren Sie Bedrohungen und passen Sie Ihre Sicherheitskontrollen an, um zu verhindern, zu erkennen und zu reagieren. Wiederholen und warten Sie dies im Kontext der sich entwickelnden Sicherheitslandschaft.
-
Regelmäßiges Bewerten und Implementieren neuer Sicherheitsservices und -funktionen: AWS und APN-Partner veröffentlichen ständig neue Funktionen und Services, mit denen Sie die Sicherheitslage Ihrer Workload verbessern können.
Verbesserungsplan
Workloads mit Konten trennen
Getting started with AWS Organizations
How to use service control policies to set permission guardrails across accounts in your AWS Organization
AWS Control Tower
Sicheres AWS-Konto
Getting started with AWS Organizations
How to use service control policies to set permission guardrails across accounts in your AWS Organization
AWS Tasks That Require AWS Account Root User Credentials
Lab: AWS account and root user
Root user
Changing the AWS account root user password
How to receive notifications when your AWS account's root access keys are used
Setting permissions to enable accounts for upcoming AWS Regions
Use CloudFormation StackSets
Identifizieren und Validieren von Kontrollzielen
https://aws.amazon.com/compliance/
https://aws.amazon.com/artifact/
Auf dem Laufenden sein bei Sicherheitsbedrohungen
Common Vulnerabilities and Exposures List
AWS Shield
Bleiben Sie mit Sicherheitsempfehlungen auf dem Laufenden
AWS Well-Architected Labs
AWS security blog
AWS service documentation
Example: Common Vulnerabilities and Exposures List
Automatisieren von Tests und Validierung von Sicherheitskontrollen in Pipelines
AWS Systems Manager
AWS CloudFormation
Set Up a CI/CD Pipeline on AWS
Identifizieren und priorisieren von Risiken anhand eines Bedrohungsmodells
NIST: Guide to Data-Centric System Threat Modeling
Regelmäßiges Bewerten und Implementieren neuer Sicherheitsservices und -funktionen
AWS security blog
AWS security bulletins
AWS service documentation
Remediating non-compliant AWS resources by AWS Config Rules