SEC 6: ¿Cómo protege los recursos informáticos?
Los recursos informáticos de la carga de trabajo requieren varios niveles de defensa para facilitar la protección contra las amenazas internas y externas. Los recursos informáticos incluyen instancias de EC2, contenedores, funciones de AWS Lambda, servicios de base de datos, dispositivos de IoT y más.
Recursos
Securing Serverless and Container Services
Running high-security workloads on Amazon EKS
Security best practices for the Amazon EC2 instance metadata service
AWS Systems Manager
Replacing a Bastion Host with Amazon EC2 Systems Manager
Security Overview of AWS Lambda
Lab: Automated Deployment of Web Application Firewall
Prácticas recomendadas:
-
Administre las vulnerabilidades: Analice y aplique parches con frecuencia para detectar las vulnerabilidades del código, las dependencias y la infraestructura a fin de facilitar la protección contra nuevas amenazas.
-
Reduzca la superficie expuesta a ataques: Reduzca la superficie expuesta a ataques mediante el refuerzo de los sistemas operativos, al minimizar los componentes, las bibliotecas y los servicios consumibles externos en uso.
-
Implemente servicios administrados: Implemente servicios que administren los recursos, como Amazon RDS, AWS Lambda y Amazon ECS, a fin de reducir las tareas de mantenimiento de la seguridad en el marco del modelo de responsabilidad compartida.
-
Automatice la protección informática: Automatice los mecanismos informáticos de protección, incluida la administración de vulnerabilidades, la reducción de la superficie expuesta a ataques y la administración de recursos.
-
Permita que las personas realicen acciones a distancia: Eliminar la capacidad de acceso interactivo reduce el riesgo de error humano y las posibilidades de configuración o administración manual. Por ejemplo, utilice un flujo de trabajo de administración de cambios para implementar las instancias de EC2 mediante el uso de infraestructura como código. Luego administre las instancias de EC2 mediante herramientas en lugar de permitir el acceso directo o un alojamiento bastión.
-
Valide la integridad del software: Implemente mecanismos (por ejemplo, la firma de código) para validar que el software, el código y las bibliotecas que se utilizan en la carga de trabajo provienen de fuentes confiables y no han sido manipulados.
Plan de mejora
Administre las vulnerabilidades
What is Amazon Inspector?
Amazon CodeGuru
OWASP: Source Code Analysis Tools
Reduzca la superficie expuesta a ataques
Securing Amazon Linux
Securing Microsoft Windows Server
AWS Lambda best practices
Implemente servicios administrados
AWS Home
Automatice la protección informática
AWS Systems Manager
AWS CloudFormation
Lab: Automated deployment of VPC
Lab: Automated deployment of EC2 web application
AWS Systems Manager Patch Manager
Centralized multi-account and multi-region patching with AWS Systems Manager Automation
Infrastructure security
Permita que las personas realicen acciones a distancia
AWS Systems Manager Run Command
Valide la integridad del software
NIST: Security Considerations for Code Signing