Bewährte Methoden für die Sicherheit in Amazon Aurora - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Methoden für die Sicherheit in Amazon Aurora

Verwenden Sie AWS Identity and Access Management (IAM)-Konten zur Steuerung des Zugriffs auf Amazon-RDS-API-Operationen, insbesondere Operationen, mit denen Amazon-Aurora-Ressourcen erstellt, geändert oder gelöscht werden. Zu solchen Ressourcen gehören DB- Cluster, Sicherheitsgruppen und Parametergruppen. Verwenden Sie zudem IAM zur Steuerung der Aktionen, die allgemeine administrative Aktionen wie die Sicherung und Wiederherstellung von DB-Clustern ausführen.

  • Erstellen Sie einen individuellen Benutzer für jede Person, die Ressourcen von Amazon Aurora verwaltet, einschließlich Sie selbst. Verwenden Sie keine AWS-Stamm-Anmeldeinformationen zum Verwalten von Amazon-Aurora-Ressourcen.

  • Gewähren Sie jedem Benutzer nur den Mindestsatz an Berechtigungen, die für die Ausführung seiner Aufgaben erforderlich sind.

  • Verwenden Sie IAM-Gruppen, um Berechtigungen für mehrere Benutzer effektiv zu verwalten.

  • Wechseln Sie regelmäßig die IAM-Anmeldeinformationen.

  • Konfigurieren Sie AWS Secrets Manager so, dass die Geheimnisse für Amazon Aurora automatisch rotiert werden. Weitere Informationen finden Sie unter Rotieren von AWS Secrets Manager-Secrets im AWS Secrets Manager-Benutzerhandbuch. Sie können die Anmeldeinformationen auch programmgesteuert aus AWS Secrets Manager abrufen. Weitere Informationen finden Sie unter Abrufen des Secret-Wertes im AWS Secrets Manager-Benutzerhandbuch.

Weitere Informationen zur Sicherheit von Amazon Aurora finden Sie unter Sicherheit in Amazon Aurora. Weitere Informationen zu IAM finden Sie unter AWS Identity and Access Management. Informationen zu den bewährten Methoden für IAM finden Sie unter Bewährte Methoden für IAM.

AWS Security Hub verwendet Sicherheitskontrollen für die Bewertung von Ressourcenkonfigurationen und Sicherheitsstandards, um Sie bei der Einhaltung verschiedener Compliance-Frameworks zu unterstützen. Weitere Informationen zur Verwendung von Security Hub zur Bewertung von RDS-Ressourcen finden Sie unter Steuerelemente von Amazon Relational Database Service im AWS Security Hub-Benutzerhandbuch.

Sie können Ihre Nutzung von RDS in Bezug auf bewährte Sicherheitsmethoden mithilfe von Security Hub überwachen. Weitere Informationen finden Sie unter Was ist AWS Security Hub?.

Verwenden Sie die AWS Management Console, die AWS CLI oder die RDS-API zum Ändern des Passworts für den Hauptbenutzer. Falls Sie zum Ändern des Hauptbenutzerpassworts ein anderes Tool verwenden, beispielsweise einen SQL-Client, werden dem Benutzer unter Umständen ohne Absicht seine Berechtigungen entzogen.