Thema 1: Managed Services nutzen - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Thema 1: Managed Services nutzen

Die acht wichtigsten Strategien werden behandelt

Patchen Sie Anwendungen, schränken Sie Administratorrechte ein, patchen Sie Betriebssysteme

Managed Services helfen Ihnen dabei, Ihre Compliance-Verpflichtungen AWS zu reduzieren, indem sie die Verwaltung einiger Sicherheitsaufgaben wie Patches und Schwachstellenmanagement ermöglichen.

Wie in AWS Modell der geteilten Verantwortung diesem Abschnitt beschrieben, sind Sie gemeinsam AWS für Cloud-Sicherheit und Compliance verantwortlich. Dies kann Ihren betrieblichen Aufwand reduzieren, da Komponenten AWS betrieben, verwaltet und kontrolliert werden, angefangen beim Host-Betriebssystem und der Virtualisierungsebene bis hin zur physischen Sicherheit der Einrichtungen, in denen der Service betrieben wird.

Zu Ihren Aufgaben gehören möglicherweise die Verwaltung von Wartungsfenstern für verwaltete Services wie Amazon Relational Database Service (AmazonRDS) oder Amazon Redshift sowie die Suche nach Sicherheitslücken in AWS Lambda Code oder Container-Images. Wie bei allen Themen in diesem Leitfaden behalten Sie auch hier die Verantwortung für die Überwachung und die Berichterstattung über die Einhaltung der Vorschriften. Sie können Amazon Inspector verwenden, um Sicherheitslücken in all Ihren zu melden AWS-Konten. Mithilfe von Regeln können AWS Config Sie sicherstellen, dass für Dienste wie Amazon RDS und Amazon Redshift kleinere Updates und Wartungsfenster aktiviert sind.

Wenn Sie beispielsweise eine EC2 Amazon-Instance betreiben, sind Sie unter anderem für Folgendes verantwortlich:

  • Steuerung von Anwendungen

  • Anwendungen patchen

  • Einschränkung der Administratorrechte auf die EC2 Amazon-Kontrollebene und das Betriebssystem (OS)

  • Das Betriebssystem patchen

  • Erzwingung der Multi-Faktor-Authentifizierung (MFA) für den Zugriff auf die AWS Steuerungsebene und das Betriebssystem

  • Sicherung der Daten und der Konfiguration

Wenn Sie dagegen eine Lambda-Funktion ausführen, reduzieren sich Ihre Verantwortlichkeiten und umfassen Folgendes:

  • Steuerung von Anwendungen

  • Bestätigung, dass Bibliotheken up-to-date

  • Beschränkung der Administratorrechte auf die Lambda-Steuerebene

  • Erzwingen des Zugriffs MFA auf die Kontrollebene AWS

  • Sicherung des Lambda-Funktionscodes und der Konfiguration

Verwandte Best Practices im AWS Well-Architected Framework

Umsetzung dieses Themas

Patchen aktivieren

Suchen Sie nach Sicherheitslücken

Dieses Thema wird überwacht

Führen Sie Kontrollen der Unternehmensführung durch

Überwachen Sie Amazon Inspector

Implementieren Sie die folgenden AWS Config Regeln

  • RDS_AUTOMATIC_MINOR_VERSION_UPGRADE_ENABLED

  • ELASTIC_BEANSTALK_MANAGED_UPDATES_ENABLED

  • REDSHIFT_CLUSTER_MAINTENANCESETTINGS_CHECK

  • EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK

  • EKS_CLUSTER_SUPPORTED_VERSION