Sicherheitsüberlegungen für Amazon ECS Managed Instances - Amazon Elastic Container Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sicherheitsüberlegungen für Amazon ECS Managed Instances

Amazon ECS Managed Instances bietet ein vollständig verwaltetes Container-Rechenerlebnis, mit dem Sie Workloads auf bestimmten EC2 Amazon-Instance-Typen ausführen und gleichzeitig Sicherheitsaufgaben auf diese übertragen können. AWS In diesem Thema werden das Modell, die Features und die Überlegungen in Bezug auf Sicherheit bei der Verwendung von Amazon ECS Managed Instances beschrieben.

Sicherheitsmodell

Amazon ECS Managed Instances implementiert ein umfassendes Sicherheitsmodell, das Flexibilität und Schutz in Einklang bringt:

  • AWS-verwaltete Infrastruktur — AWS steuert den Lebenszyklus verwalteter Instances und kümmert sich um Sicherheitspatches, wodurch die Möglichkeit menschlicher Fehler und Manipulationen ausgeschlossen wird.

  • Kein administrativer Zugriff – Das Sicherheitsmodell ist gesperrt und verbietet Administratorzugriff auf verwaltete Instances.

  • Platzierung mehrerer Aufgaben – Standardmäßig platzieren Amazon ECS Managed Instances mehrere Aufgaben auf einer einzigen Instance, um Preis und Auslastung zu optimieren, wodurch die Beschränkung der Workload-Isolation im Vergleich zu Fargate gelockert wird.

  • Datenisolierung — AWS Steuert zwar den Instanzlebenszyklus und die Aufgabenverteilung, AWS kann sich aber nicht bei verwalteten Instanzen anmelden oder auf Kundendaten zugreifen.

Sicherheits-Features

Amazon ECS Managed Instances umfasst mehrere integrierte Sicherheits-Features, die darauf ausgelegt sind, Ihre Workloads zu schützen und ein hohes Sicherheitsniveau aufrechtzuerhalten. Diese Features reichen von automatisiertem Sicherheits-Patching bis hin zur Unterstützung berechtigter Linux-Funktionen bei Bedarf.

Bewährte Methoden für die Gewährleistung der Sicherheit

Verwaltete Instanzen werden gemäß den bewährten AWS Sicherheitsmethoden konfiguriert, darunter:

  • Kein SSH-Zugriff – Der Remote-Shell-Zugriff ist deaktiviert, um unbefugten Zugriff zu verhindern.

  • Unveränderliches Root-Dateisystem – Das Root-Dateisystem kann nicht verändert werden, wodurch die Systemintegrität gewährleistet ist.

  • Obligatorische Zugriffskontrollen auf Kernelebene — SELinux sorgt für zusätzliche Sicherheitsvorkehrungen auf Kernel-Ebene.

Automatische Sicherheits-Patches

Amazon ECS Managed Instances trägt durch automatisiertes Patching zur Verbesserung der Sicherheitslage Ihrer Workloads bei:

  • Regelmäßige Sicherheitsupdates — Instances werden regelmäßig mit den neuesten Sicherheitspatches von aktualisiert AWS, und zwar in Bezug auf die von Ihnen konfigurierten Wartungsfenster.

  • Beschränkte Instanzlebensdauer — Die maximale Lebensdauer einer laufenden Instance ist auf 14 Tage begrenzt, um sicherzustellen, dass Anwendungen auf entsprechend konfigurierten Instances mit up-to-date Sicherheitspatches ausgeführt werden.

  • Steuerung des Wartungsfensters — Sie können die Funktion Amazon EC2 Event Windows verwenden, um festzulegen, wann Amazon ECS Ihre Instances durch gepatchte Instances ersetzen soll.

Berechtigte Linux-Funktionen

Amazon ECS Managed Instances unterstützt Software, die erhöhte Linux-Berechtigungen erfordert, und ermöglicht so erweiterte Überwachungs- und Sicherheitslösungen:

  • Unterstützte Funktionen – Sie können sich für alle berechtigten Linux-Funktionen anmelden, einschließlich CAP_NET_ADMIN, CAP_SYS_ADMIN und CAP_BPF.

  • Beliebte Lösungen – Auf diese Weise können Sie beliebte Netzwerküberwachungs- und Beobachtbarkeits-Lösungen wie Wireshark und Datadog ausführen.

  • Explizite Konfiguration erforderlich – Sie müssen Ihren Kapazitätsanbieter für Amazon ECS Managed Instances explizit konfigurieren, um berechtigte Linux-Funktionen zu aktivieren, da dies zusätzliche Sicherheitsrisiken für Ihre Anwendungen darstellen kann.

Wichtig

Die Aktivierung berechtigter Linux-Funktionen kann Ihre Aufgaben zusätzlichen Sicherheitsrisiken aussetzen. Aktivieren Sie diese Funktionen nur, wenn Ihre Anwendungen dies erfordern, und stellen Sie sicher, dass Sie die Sicherheitsauswirkungen verstehen.

Unterstützung bei Compliance und gesetzlichen Vorschriften

Amazon ECS Managed Instances behält den gleichen Compliance-Status wie Amazon ECS bei:

  • Compliance-Programme — Amazon ECS Managed Instances unterliegen denselben AWS Assurance-Programmen wie Amazon ECS, einschließlich PCI-DSS, HIPAA und FedRAMP.

  • FIPS-Endpunkte — Amazon ECS Managed Instances respektiert Ihre Einstellungen auf Kontoebene für die Verwendung von FIPS-Endpunkten in den AWS Regionen, um die FedRAMP-Konformität zu gewährleisten.

  • Vom Kunden verwaltete Schlüssel – Unterstützt Sicherheits-Features, die für die Compliance erforderlich sind, wie z. B. vom Kunden verwaltete Schlüssel zur Verschlüsselung.

Sicherheitsüberlegungen

Bei der Verwendung von Amazon ECS Managed Instances müssen mehrere wichtige Sicherheitsüberlegungen beachtet und berücksichtigt werden. Diese Überlegungen helfen Ihnen dabei, fundierte Entscheidungen über Ihre Workload-Architektur und Ihre Sicherheitsanforderungen zu treffen.

Sicherheitsmodell für mehrere Aufgaben

Das standardmäßige Platzierungsmodell für mehrere Aufgaben in Amazon ECS Managed Instances unterscheidet sich von der Einzelaufgaben-Isolierung von Fargate:

  • Gemeinsam genutzte Instance-Ressourcen – Es können mehrere Aufgaben auf derselben Instance ausgeführt werden, wodurch eine Aufgabe potenziell Sicherheitslücken aufgrund anderer Aufgaben, die auf derselben Instance oder im selben ECS-Cluster ausgeführt werden, ausgesetzt ist.

  • Option für einzelne Aufgabe – Sie können Amazon ECS Managed Instances so konfigurieren, dass sie den Einzelaufgabenmodus für Kunden verwenden, die das standardmäßige Fargate-Sicherheitsmodell mit Sicherheitsisolationsgrenze auf VM-Ebene benötigen.

  • Kompromiss zwischen Preis und Sicherheit – Der Modus für mehrere Aufgaben sorgt für Kostenoptimierung und kürzere Startupzeiten von Aufgaben, während der Einzelaufgabenmodus eine stärkere Isolierung bietet.

Umgang mit Instance-Unterbrechungen

Es ist wichtig, dass Ihre Anwendungen so konzipiert sind, dass sie Unterbrechungen bei der Verwendung von Amazon ECS Managed Instances tolerieren:

  • Unterbrechungstoleranz – Verwenden Sie Amazon ECS Managed Instances mit Anwendungen, die eine Unterbrechung der zugrunde liegenden Services oder Aufgaben tolerieren.

  • Servicebasierte Workloads – Verwenden Sie Amazon-ECS-Services für den automatischen Austausch von Aufgaben oder führen Sie Workloads mit kontrollierter und begrenzter Dauer von nicht mehr als 14 Tagen aus.

  • Ordnungsgemäßes Herunterfahren – Konfigurieren Sie einen Übergangszeitraum für das Herunterfahren von Aufgaben, um die Auswirkungen von Unterbrechungen zu kontrollieren.

Datenzugriff und Datenschutz

Amazon ECS Managed Instances unterhält strenge Daten-Zugriffskontrollen:

  • Kein Zugriff auf Kundendaten — AWS Steuert zwar den Lebenszyklus verwalteter Instances und die Platzierung von Aufgaben auf den Instances, kann sich aber AWS nicht bei verwalteten Instances anmelden oder auf Kundendaten zugreifen.

  • Nur Metriken und Protokolle — AWS erfasst nur Metriken und zugehörige Protokolle, die für die Bereitstellung der Funktionen von Amazon ECS Managed Instances erforderlich sind.

  • Eingeschlossenes Sicherheitsmodell – Das Sicherheitsmodell verbietet administrativen Zugriff, wodurch die Möglichkeit menschlicher Fehler und Manipulationen ausgeschlossen wird.

Bewährte Methoden für die Gewährleistung der Sicherheit

Folgen Sie diesen bewährten Methoden bei Ihrer Verwendung von Amazon ECS Managed Instances:

  • Evaluieren Sie das Sicherheitsmodell – Treffen Sie eine bewusste Entscheidung für die Einführung von Amazon ECS Managed Instances auf der Grundlage Ihrer Sicherheitsanforderungen, insbesondere im Hinblick auf das Multi-Task-Placement-Modell.

  • Verwenden Sie bei Bedarf den Modus für einzelne Aufgaben – Wenn Ihre Workloads stärker isoliert werden müssen, konfigurieren Sie Amazon ECS Managed Instances für die Verwendung des Einzelaufgabenmodus.

  • Minimierung berechtigter Funktionen – Aktivieren Sie berechtigte Linux-Funktionen nur, wenn dies unbedingt erforderlich ist, und machen Sie sich mit den damit verbundenen Sicherheitsrisiken vertraut.

  • Planen Sie Unterbrechungen ein  – Entwickeln Sie Anwendungen so, dass sie problemlos mit dem Austausch von Instances umgehen können, insbesondere unter Berücksichtigung der maximalen Instance-Lebensdauer von 14 Tagen.

  • Wartungsfenster konfigurieren — Verwenden Sie EC2 Ereignisfenster, um zu kontrollieren, wann Instances ausgetauscht werden, um die Auswirkungen auf Ihre Workloads zu minimieren.

  • Überwachung und Prüfung – Überprüfen Sie regelmäßig die Konfiguration für Amazon ECS Managed Instances und überwachen Sie sicherheitsrelevante Ereignisse oder Änderungen.