Dieser Inhalt ist veraltet. Diese Version des Well-Architected Framework finden Sie jetzt unter: https://docs.aws.amazon.com/de_de/wellarchitected/2022-03-31/framework/security.html
SEC 9: Wie schützen Sie Ihre Daten bei der Übertragung?
Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren,
um das Risiko eines unbefugten Zugriffs oder Verlusts zu reduzieren.
Ressourcen
AWS Certificate Manager
Services Integrated with AWS Certificate Manager
HTTPS Listeners for Your Application Load Balancer
AWS VPN
API Gateway Edge-Optimized
Bewährte Methoden:
-
Implementieren einer sicheren Schlüssel- und Zertifikatverwaltung: Speichern Sie Verschlüsselungsschlüssel und Zertifikate sicher, rotieren Sie sie in
angemessenen Zeitintervallen und wenden Sie dabei eine strenge Zugriffskontrolle an,
z. B. indem Sie einen Zertifikatverwaltungsservice wie AWS Certificate Manager (ACM)
verwenden.
-
Erzwingen einer Verschlüsselung bei der Übertragung: Erzwingen Sie Ihre definierten Verschlüsselungsanforderungen basierend auf geeigneten
Standards und Empfehlungen, damit Sie Ihre Unternehmens-, Rechts- und Compliance-Anforderungen
erfüllen können.
-
Automatisierte Erkennung von unbeabsichtigtem Datenzugriff: Verwenden Sie Tools wie GuardDuty, um automatisch Versuche zu erkennen, Daten außerhalb
definierter Grenzen, die auf der Datenklassifizierungsebene basieren, zu verschieben.
Hierbei kann es beispielsweise darum gehen, einen Trojaner zu erkennen, der Daten
mithilfe des DNS-Protokolls in ein unbekanntes oder nicht vertrauenswürdiges Netzwerk
kopiert.
-
Authentifizieren der Netzwerkkommunikation: Überprüfen Sie die Identität der Kommunikation mithilfe von Protokollen, die die Authentifizierung
unterstützen, wie Transport Layer Security (TLS) oder IPsec.
Verbesserungsplan
Implementieren einer sicheren Schlüssel- und Zertifikatverwaltung
Implementieren einer sicheren Schlüssel- und Zertifikatverwaltung: Implementieren Sie die definierte Lösung zur sicheren Schlüssel- und Zertifikatverwaltung.
AWS Certificate Manager
How to host and manage an entire private certificate infrastructure in AWS
Implementieren von sicheren Protokollen: Verwenden Sie sichere Protokolle, die Authentifizierung und Vertraulichkeit bieten,
wie Transport Layer Security (TLS) oder IPsec, um das Risiko der Manipulation oder
des Verlusts von Daten zu reduzieren. Überprüfen Sie die AWS-Dokumentation auf die
Protokolle und die Sicherheit, die für die von Ihnen verwendeten Services relevant
sind.
AWS Documentation
Erzwingen einer Verschlüsselung bei der Übertragung
Erzwingen einer Verschlüsselung bei der Übertragung: Die definierten Verschlüsselungsanforderungen sollten sich nach den neuesten Standards
und Best Practices richten und nur sichere Protokolle zulassen. Konfigurieren Sie
beispielsweise eine Sicherheitsgruppe, die nur das HTTPS-Protokoll für einen Application
Load Balancer oder eine EC2-Instance zulässt.
Konfigurieren von sicheren Protokollen bei Edge-Services: Konfigurieren Sie HTTPS mit Amazon CloudFront und die erforderlichen Verschlüsselungsverfahren.
Using HTTPS with CloudFront
Verwenden eines VPN für externe Konnektivität: Ziehen Sie ein IPsec-VPN in Betracht, um Punkt-zu-Punkt- oder Netzwerk-zu-Netzwerk-Verbindungen
zu sichern und so den Datenschutz und die Datenintegrität zu gewährleisten.
VPN connections
Konfigurieren von sicheren Protokollen bei Load Balancern: Aktivieren Sie HTTPS-Listener, um die Verbindung zu Load Balancern zu sichern.
HTTPS listeners for your application load balancer
Konfigurieren von sicheren Protokollen für Instances: Ziehen Sie eine HTTPS-Verschlüsselung für Instances in Betracht.
Tutorial: Configure Apache web server on Amazon Linux 2 to use SSL/TLS
Konfigurieren von sicheren Protokollen beim Amazon Relational Database Service (Amazon
RDS): Verwenden Sie SSL/TLS, um die Verbindung zu Datenbank-Instances zu verschlüsseln.
Using SSL to encrypt a connection to a DB Instance
Konfigurieren von sicheren Protokollen bei Amazon RedShift: Konfigurieren Sie den Cluster so, dass eine SSL/TLS-Verbindung erforderlich ist.
Configure security options for connections
Konfigurieren von sicheren Protokollen für weitere AWS-Services: Legen Sie für die AWS-Services, die Sie verwenden, die Verschlüsselung während der
Übertragung fest.
AWS documentation
Automatisierte Erkennung von unbeabsichtigtem Datenzugriff
Automatisierte Erkennung von unbeabsichtigtem Datenzugriff: Setzen Sie Tools oder Erkennungsmechanismen ein, die automatisch erkennen, wenn versucht
wird, Daten außerhalb festgelegter Grenzen zu verschieben. Damit lässt sich beispielsweise
ein Datenbanksystem erkennen, das Daten auf einen unbekannten Host kopiert.
VPC Flow Logs
Verwenden von Amazon Macie: Amazon Macie überwacht kontinuierlich Datenzugriffsaktivitäten auf Anomalien und generiert
detaillierte Warnungen, wenn es das Risiko eines unbefugten Zugriffs oder unbeabsichtigten
Datenlecks erkennt.
Amazon Macie
Authentifizieren der Netzwerkkommunikation
Implementieren von sicheren Protokollen: Verwenden Sie sichere Protokolle, die Authentifizierung und Vertraulichkeit bieten,
wie Transport Layer Security (TLS) oder IPsec, um das Risiko der Manipulation oder
des Verlusts von Daten zu reduzieren. Überprüfen Sie die AWS-Dokumentation auf die
Protokolle und die Sicherheit, die für die von Ihnen verwendeten Services relevant
sind.
AWS Documentation