SEC 6: Wie schützen Sie Ihre Datenverarbeitungsressourcen?
Datenverarbeitungsressourcen in Ihrem Workload erfordern mehrere Ebenen der Abwehr zum Schutz vor externen und internen Bedrohungen. Zu den Datenverarbeitungsressourcen zählen EC2-Instances, Container, AWS Lambda-Funktionen, Datenbankservices, IoT-Geräte und mehr.
Ressourcen
Securing Serverless and Container Services
Running high-security workloads on Amazon EKS
Security best practices for the Amazon EC2 instance metadata service
AWS Systems Manager
Replacing a Bastion Host with Amazon EC2 Systems Manager
Security Overview of AWS Lambda
Lab: Automated Deployment of Web Application Firewall
Bewährte Methoden:
-
Durchführen von Schwachstellenmanagement: Überprüfen Sie häufig Schwachstellen in Ihrem Code, Ihren Abhängigkeiten und in Ihrer Infrastruktur, um Schutz vor neuen Bedrohungen zu bieten.
-
Verringern der Angriffsfläche: Reduzieren Sie Ihre Angriffsfläche, indem Sie Betriebssysteme härten und Komponenten, Bibliotheken und extern nutzbare Services minimieren.
-
Implementieren von verwalteten Services: Implementieren Sie Services zur Verwaltung von Ressourcen wie Amazon RDS, AWS Lambda und Amazon ECS, um Ihre Sicherheitswartungsaufgaben im Rahmen des Modells der gemeinsamen Verantwortung zu reduzieren.
-
Automatischer Schutz der Datenverarbeitung: Automatisieren Sie Ihre Schutz-Rechenmechanismen, einschließlich Schwachstellenmanagement, Reduzierung der Angriffsfläche und Verwaltung von Ressourcen.
-
Personen ermöglichen, Aktionen aus der Ferne auszuführen: Durch das Entfernen der Möglichkeit für interaktiven Zugriff wird das Risiko menschlicher Fehler und das Potenzial einer manuellen Konfiguration oder Verwaltung reduziert. Verwenden Sie beispielsweise einen Änderungsmanagement-Workflow, um EC2-Instances mithilfe von Infrastruktur als Code bereitzustellen, und verwalten Sie dann EC2-Instances mithilfe von Tools, anstatt direkten Zugriff oder einen Bastion-Host zuzulassen.
-
Validieren der Softwareintegrität: Implementieren Sie Mechanismen (z. B. Codesignierung), um zu überprüfen, ob die Software, der Code und die Bibliotheken, die im Workload verwendet werden, aus vertrauenswürdigen Quellen stammen und nicht manipuliert wurden.
Verbesserungsplan
Durchführen von Schwachstellenmanagement
What is Amazon Inspector?
Amazon CodeGuru
OWASP: Source Code Analysis Tools
Verringern der Angriffsfläche
Securing Amazon Linux
Securing Microsoft Windows Server
AWS Lambda best practices
Implementieren von verwalteten Services
AWS Home
Automatischer Schutz der Datenverarbeitung
AWS Systems Manager
AWS CloudFormation
Lab: Automated deployment of VPC
Lab: Automated deployment of EC2 web application
AWS Systems Manager Patch Manager
Centralized multi-account and multi-region patching with AWS Systems Manager Automation
Infrastructure security
Personen ermöglichen, Aktionen aus der Ferne auszuführen
AWS Systems Manager Run Command
Validieren der Softwareintegrität
NIST: Security Considerations for Code Signing