SEC 6: In che modo proteggi le risorse di calcolo?
Le risorse di calcolo nel carico di lavoro richiedono più livelli di difesa per contribuire alla protezione da minacce esterne ed interne. Le risorse di calcolo includono istanze EC2, container, funzioni di AWS Lambda, servizi di database, dispositivi IoT e altro.
Risorse
Securing Serverless and Container Services
Running high-security workloads on Amazon EKS
Security best practices for the Amazon EC2 instance metadata service
AWS Systems Manager
Replacing a Bastion Host with Amazon EC2 Systems Manager
Security Overview of AWS Lambda
Lab: Automated Deployment of Web Application Firewall
Best practice:
-
Gestione delle vulnerabilità: Scansiona e correggi frequentemente le vulnerabilità del codice, delle dipendenze e dell'infrastruttura per proteggere da nuove minacce.
-
Riduzione della superficie d'attacco: Riduci la superficie di attacco attraverso la protezione avanzata dei sistemi operativi e riducendo al minimo i componenti, le librerie e i servizi di consumo esterni in uso.
-
Implementazione di servizi gestiti: Implementa servizi che gestiscono le risorse, ad esempio Amazon RDS, AWS Lambda e Amazon ECS, per ridurre le attività di manutenzione della sicurezza nell'ambito del modello di responsabilità condivisa.
-
Automatizzazione della protezione delle risorse di calcolo: Automatizza i meccanismi di protezione delle risorse di calcolo, tra cui la gestione delle vulnerabilità, la riduzione della superficie di attacco e la gestione delle risorse.
-
Concessione del permesso di eseguire azioni a distanza: Eliminare la possibilità di accesso interattivo riduce il rischio di errore umano e la potenziale configurazione o gestione manuale. Ad esempio, usa un flusso di lavoro per distribuire le istanze EC2 utilizzando l'infrastruttura come codice, dopodiché gestiscile mediante strumenti, invece di consentire l'accesso diretto o attraverso un host bastione.
-
Convalida dell'integrità del software: Implementa meccanismi (ad esempio la firma del codice) per verificare che il software, il codice e le librerie utilizzati nel carico di lavoro provengano da origini attendibili e non siano stati manomessi.
Piano di miglioramento
Gestione delle vulnerabilità
What is Amazon Inspector?
Amazon CodeGuru
OWASP: Source Code Analysis Tools
Riduzione della superficie d'attacco
Securing Amazon Linux
Securing Microsoft Windows Server
AWS Lambda best practices
Implementazione di servizi gestiti
AWS Home
Automatizzazione della protezione delle risorse di calcolo
AWS Systems Manager
AWS CloudFormation
Lab: Automated deployment of VPC
Lab: Automated deployment of EC2 web application
AWS Systems Manager Patch Manager
Centralized multi-account and multi-region patching with AWS Systems Manager Automation
Infrastructure security
Concessione del permesso di eseguire azioni a distanza
AWS Systems Manager Run Command
Convalida dell'integrità del software
NIST: Security Considerations for Code Signing