Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Thema 1: Managed Services nutzen
Die acht wichtigsten Strategien werden behandelt
Patchen Sie Anwendungen, schränken Sie Administratorrechte ein, patchen Sie Betriebssysteme
Managed Services helfen Ihnen dabei, Ihre Compliance-Verpflichtungen AWS zu reduzieren, indem sie die Verwaltung einiger Sicherheitsaufgaben wie Patches und Schwachstellenmanagement ermöglichen.
Wie in AWS Modell der geteilten Verantwortung diesem Abschnitt beschrieben, sind Sie gemeinsam AWS für Cloud-Sicherheit und Compliance verantwortlich. Dies kann Ihren betrieblichen Aufwand reduzieren, da Komponenten AWS betrieben, verwaltet und kontrolliert werden, angefangen beim Host-Betriebssystem und der Virtualisierungsebene bis hin zur physischen Sicherheit der Einrichtungen, in denen der Service betrieben wird.
Zu Ihren Aufgaben gehören möglicherweise die Verwaltung von Wartungsfenstern für verwaltete Services wie Amazon Relational Database Service (AmazonRDS) oder Amazon Redshift sowie die Suche nach Sicherheitslücken in AWS Lambda Code oder Container-Images. Wie bei allen Themen in diesem Leitfaden behalten Sie auch hier die Verantwortung für die Überwachung und die Berichterstattung über die Einhaltung der Vorschriften. Sie können Amazon Inspector verwenden, um Sicherheitslücken in all Ihren zu melden AWS-Konten. Mithilfe von Regeln können AWS Config Sie sicherstellen, dass für Dienste wie Amazon RDS und Amazon Redshift kleinere Updates und Wartungsfenster aktiviert sind.
Wenn Sie beispielsweise eine EC2 Amazon-Instance betreiben, sind Sie unter anderem für Folgendes verantwortlich:
-
Steuerung von Anwendungen
-
Anwendungen patchen
-
Einschränkung der Administratorrechte auf die EC2 Amazon-Kontrollebene und das Betriebssystem (OS)
-
Das Betriebssystem patchen
-
Erzwingung der Multi-Faktor-Authentifizierung (MFA) für den Zugriff auf die AWS Steuerungsebene und das Betriebssystem
-
Sicherung der Daten und der Konfiguration
Wenn Sie dagegen eine Lambda-Funktion ausführen, reduzieren sich Ihre Verantwortlichkeiten und umfassen Folgendes:
-
Steuerung von Anwendungen
-
Bestätigung, dass Bibliotheken up-to-date
-
Beschränkung der Administratorrechte auf die Lambda-Steuerebene
-
Erzwingen des Zugriffs MFA auf die Kontrollebene AWS
-
Sicherung des Lambda-Funktionscodes und der Konfiguration
Verwandte Best Practices im AWS Well-Architected Framework
Umsetzung dieses Themas
Patchen aktivieren
Suchen Sie nach Sicherheitslücken
Dieses Thema wird überwacht
Führen Sie Kontrollen der Unternehmensführung durch
-
Aktivieren Sie das Konformitätspaket Operational Best Practices für ACSC Essential 8 AWS Config
Überwachen Sie Amazon Inspector
Implementieren Sie die folgenden AWS Config Regeln
-
RDS_AUTOMATIC_MINOR_VERSION_UPGRADE_ENABLED
-
ELASTIC_BEANSTALK_MANAGED_UPDATES_ENABLED
-
REDSHIFT_CLUSTER_MAINTENANCESETTINGS_CHECK
-
EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK
-
EKS_CLUSTER_SUPPORTED_VERSION