Dieser Inhalt ist veraltet. Diese Version des Well-Architected Framework finden Sie jetzt unter: https://docs.aws.amazon.com/de_de/wellarchitected/2022-03-31/framework/security.html

SEC 9: Wie schützen Sie Ihre Daten bei der Übertragung?

Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren, um das Risiko eines unbefugten Zugriffs oder Verlusts zu reduzieren.

Ressourcen

AWS Certificate Manager
Services Integrated with AWS Certificate Manager
HTTPS Listeners for Your Application Load Balancer
AWS VPN
API Gateway Edge-Optimized

Bewährte Methoden:

Verbesserungsplan

Implementieren einer sicheren Schlüssel- und Zertifikatverwaltung

  • Implementieren einer sicheren Schlüssel- und Zertifikatverwaltung: Implementieren Sie die definierte Lösung zur sicheren Schlüssel- und Zertifikatverwaltung.
    AWS Certificate Manager
    How to host and manage an entire private certificate infrastructure in AWS
  • Implementieren von sicheren Protokollen: Verwenden Sie sichere Protokolle, die Authentifizierung und Vertraulichkeit bieten, wie Transport Layer Security (TLS) oder IPsec, um das Risiko der Manipulation oder des Verlusts von Daten zu reduzieren. Überprüfen Sie die AWS-Dokumentation auf die Protokolle und die Sicherheit, die für die von Ihnen verwendeten Services relevant sind.
    AWS Documentation
  • Erzwingen einer Verschlüsselung bei der Übertragung

  • Erzwingen einer Verschlüsselung bei der Übertragung: Die definierten Verschlüsselungsanforderungen sollten sich nach den neuesten Standards und Best Practices richten und nur sichere Protokolle zulassen. Konfigurieren Sie beispielsweise eine Sicherheitsgruppe, die nur das HTTPS-Protokoll für einen Application Load Balancer oder eine EC2-Instance zulässt.
  • Konfigurieren von sicheren Protokollen bei Edge-Services: Konfigurieren Sie HTTPS mit Amazon CloudFront und die erforderlichen Verschlüsselungsverfahren.
    Using HTTPS with CloudFront
  • Verwenden eines VPN für externe Konnektivität: Ziehen Sie ein IPsec-VPN in Betracht, um Punkt-zu-Punkt- oder Netzwerk-zu-Netzwerk-Verbindungen zu sichern und so den Datenschutz und die Datenintegrität zu gewährleisten.
    VPN connections
  • Konfigurieren von sicheren Protokollen bei Load Balancern: Aktivieren Sie HTTPS-Listener, um die Verbindung zu Load Balancern zu sichern.
    HTTPS listeners for your application load balancer
  • Konfigurieren von sicheren Protokollen für Instances: Ziehen Sie eine HTTPS-Verschlüsselung für Instances in Betracht.
    Tutorial: Configure Apache web server on Amazon Linux 2 to use SSL/TLS
  • Konfigurieren von sicheren Protokollen beim Amazon Relational Database Service (Amazon RDS): Verwenden Sie SSL/TLS, um die Verbindung zu Datenbank-Instances zu verschlüsseln.
    Using SSL to encrypt a connection to a DB Instance
  • Konfigurieren von sicheren Protokollen bei Amazon RedShift: Konfigurieren Sie den Cluster so, dass eine SSL/TLS-Verbindung erforderlich ist.
    Configure security options for connections
  • Konfigurieren von sicheren Protokollen für weitere AWS-Services: Legen Sie für die AWS-Services, die Sie verwenden, die Verschlüsselung während der Übertragung fest.
    AWS documentation
  • Automatisierte Erkennung von unbeabsichtigtem Datenzugriff

  • Automatisierte Erkennung von unbeabsichtigtem Datenzugriff: Setzen Sie Tools oder Erkennungsmechanismen ein, die automatisch erkennen, wenn versucht wird, Daten außerhalb festgelegter Grenzen zu verschieben. Damit lässt sich beispielsweise ein Datenbanksystem erkennen, das Daten auf einen unbekannten Host kopiert.
    VPC Flow Logs
  • Verwenden von Amazon Macie: Amazon Macie überwacht kontinuierlich Datenzugriffsaktivitäten auf Anomalien und generiert detaillierte Warnungen, wenn es das Risiko eines unbefugten Zugriffs oder unbeabsichtigten Datenlecks erkennt.
    Amazon Macie
  • Authentifizieren der Netzwerkkommunikation

  • Implementieren von sicheren Protokollen: Verwenden Sie sichere Protokolle, die Authentifizierung und Vertraulichkeit bieten, wie Transport Layer Security (TLS) oder IPsec, um das Risiko der Manipulation oder des Verlusts von Daten zu reduzieren. Überprüfen Sie die AWS-Dokumentation auf die Protokolle und die Sicherheit, die für die von Ihnen verwendeten Services relevant sind.
    AWS Documentation