SEC 6: De quelle façon pouvez-vous assurer la protection de vos ressources de calcul ?
Les ressources de calcul de votre charge de travail nécessitent plusieurs couches de défense pour vous aider à vous protéger des menaces externes et internes. Les ressources de calcul incluent les instances EC2, les conteneurs, les fonctions AWS Lambda, les services de base de données, les appareils IoT, et plus encore.
Ressources
Securing Serverless and Container Services
Running high-security workloads on Amazon EKS
Security best practices for the Amazon EC2 instance metadata service
AWS Systems Manager
Replacing a Bastion Host with Amazon EC2 Systems Manager
Security Overview of AWS Lambda
Lab: Automated Deployment of Web Application Firewall
Bonnes pratiques:
-
Faire la gestion des vulnérabilités: Analysez et éliminez fréquemment les failles de sécurité dans votre code, vos dépendances et votre infrastructure afin de vous protéger contre les nouvelles menaces.
-
Réduire la surface d'attaque: Réduisez votre surface d'attaque en renforçant les systèmes d'exploitation et en réduisant les composants, les bibliothèques et les services consommables en externe utilisés.
-
Mettre en œuvre des services gérés: Mettez en œuvre des services qui gèrent les ressources, comme Amazon RDS, AWS Lambda et Amazon ECS, afin de réduire vos tâches de maintenance de la sécurité dans le cadre du modèle de responsabilité partagée.
-
Automatiser la protection du calcul: Automatisez vos mécanismes de protection du calcul, en particulier la gestion des failles, la réduction de la surface d'attaque et la gestion des ressources.
-
Permettre aux humains d'effectuer des actions à distance: La suppression de la possibilité d'accès interactif réduit le risque d'erreur humaine et le potentiel de configuration ou de gestion manuelle. Par exemple, utilisez un flux de travail de gestion des modifications pour déployer des instances EC2 à l'aide d'une infrastructure-code, puis gérez les instances EC2 à l'aide d'outils au lieu d'autoriser un accès direct ou un hôte bastion.
-
Valider l'intégrité du logiciel: Mettez en place des mécanismes (signature de code) pour confirmer que les logiciels, le code et les bibliothèques utilisés dans la charge de travail proviennent de sources fiables et n'ont pas été altérés.
Plan d'amélioration
Faire la gestion des vulnérabilités
What is Amazon Inspector?
Amazon CodeGuru
OWASP: Source Code Analysis Tools
Réduire la surface d'attaque
Securing Amazon Linux
Securing Microsoft Windows Server
AWS Lambda best practices
Mettre en œuvre des services gérés
AWS Home
Automatiser la protection du calcul
AWS Systems Manager
AWS CloudFormation
Lab: Automated deployment of VPC
Lab: Automated deployment of EC2 web application
AWS Systems Manager Patch Manager
Centralized multi-account and multi-region patching with AWS Systems Manager Automation
Infrastructure security
Permettre aux humains d'effectuer des actions à distance
AWS Systems Manager Run Command
Valider l'intégrité du logiciel
NIST: Security Considerations for Code Signing