Thema 3: Verwaltung veränderbarer Infrastrukturen mit Automatisierung - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Thema 3: Verwaltung veränderbarer Infrastrukturen mit Automatisierung

Die acht wichtigsten Strategien werden behandelt

Anwendungssteuerung, Patchanwendungen, Patch-Betriebssysteme

Ähnlich wie bei einer unveränderlichen Infrastruktur verwalten Sie eine veränderliche Infrastruktur als IaC und ändern oder aktualisieren diese Infrastruktur mithilfe automatisierter Prozesse. Viele der Implementierungsschritte für eine unveränderliche Infrastruktur gelten auch für eine veränderliche Infrastruktur. Bei veränderlicher Infrastruktur müssen Sie jedoch auch manuelle Kontrollen implementieren, um sicherzustellen, dass die modifizierten Workloads weiterhin den bewährten Methoden entsprechen.

Bei veränderlicher Infrastruktur können Sie das Patch-Management mithilfe von Patch Manager automatisieren, einer Funktion von. AWS Systems Manager Aktivieren Sie Patch Manager in allen Konten in Ihrer AWS Organisation.

Verhindern Sie direkten SSH- und RDP-Zugriff und verlangen Sie, dass Benutzer Session Manager oder Run Command verwenden, die ebenfalls Funktionen von Systems Manager sind. Im Gegensatz zu SSH und RDP können mit diesen Funktionen Systemzugriffe und Änderungen protokolliert werden.

Um die Einhaltung von Patches zu überwachen und darüber Bericht zu erstatten, müssen Sie fortlaufend die Patch-Konformität überprüfen. Mithilfe von AWS Config Regeln können Sie sicherstellen, dass alle EC2 Amazon-Instances von Systems Manager verwaltet werden, über die erforderlichen Berechtigungen und installierten Anwendungen verfügen und die Patch-Konformität einhalten.

Verwandte Best Practices im AWS Well-Architected Framework

Implementierung dieses Themas

Automatisieren Sie das Patchen

Verwenden Sie Automatisierung statt manueller Prozesse

Verwenden Sie die Automatisierung, um Folgendes auf Instanzen zu installieren EC2

Führen Sie vor jeder Veröffentlichung einen Peer-Review-Prozess durch, um sicherzustellen, dass die Änderungen den bewährten Verfahren entsprechen

  • IAM-Richtlinien, die zu freizügig sind, z. B. solche, die Platzhalter verwenden

  • Zu freizügige Sicherheitsgruppenregeln, z. B. solche, die Platzhalter verwenden oder SSH-Zugriff zulassen

  • Zugriffsprotokolle, die nicht aktiviert sind

  • Verschlüsselung, die nicht aktiviert ist

  • Passwortliterale

  • Sichere IAM-Richtlinien

Verwenden Sie Kontrollen auf Identitätsebene

  • Um zu verlangen, dass Benutzer Ressourcen mithilfe automatisierter Prozesse ändern, und um eine manuelle Konfiguration zu verhindern, sollten Sie nur Leseberechtigungen für Rollen zulassen, die Benutzer annehmen können

  • Gewähren Sie Berechtigungen zum Ändern von Ressourcen nur für Servicerollen, z. B. für die von Systems Manager verwendete Rolle

Implementieren Sie das Scannen nach Schwachstellen

Dieses Thema wird überwacht

Überwachen Sie die Patch-Konformität kontinuierlich

Überwachen Sie IAM und die Protokolle kontinuierlich

  • Überprüfen Sie Ihre IAM-Richtlinien regelmäßig, um sicherzustellen, dass:

    • Nur Bereitstellungspipelines haben direkten Zugriff auf Ressourcen

    • Nur zugelassene Dienste haben direkten Zugriff auf Daten

    • Benutzer haben keinen direkten Zugriff auf Ressourcen oder Daten

  • Überwachen Sie AWS CloudTrail Protokolle, um sicherzustellen, dass Benutzer Ressourcen über Pipelines ändern und nicht direkt Ressourcen ändern oder auf Daten zugreifen

  • Überprüfen Sie die Ergebnisse AWS Identity and Access Management Access Analyzer regelmäßig

  • Richten Sie eine Benachrichtigung ein, um Sie zu benachrichtigen, wenn die Root-Benutzeranmeldeinformationen für eine verwendet AWS-Konto werden

Implementieren Sie die folgenden AWS Config Regeln

  • EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK

  • EC2_INSTANCE_MANAGED_BY_SSM

  • EC2_MANAGEDINSTANCE_APPLICATIONS_REQUIRED - SELinux/fapolicyd/OpenSCAP, CW Agent

  • EC2_MANAGEDINSTANCE_APPLICATIONS_BLACKLISTED - any unsupported apps

  • IAM_ROLE_MANAGED_POLICY_CHECK - CW Logs, SSM

  • EC2_MANAGEDINSTANCE_ASSOCIATION_COMPLIANCE_STATUS_CHECK

  • REQUIRED_TAGS

  • RESTRICTED_INCOMING_TRAFFIC - 22, 3389