Schritt 4. Mechanismen für die Zugriffskontrolle implementieren - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schritt 4. Mechanismen für die Zugriffskontrolle implementieren

Wenn Sie über die Sicherheit in der Cloud nachdenken, sollte Ihre grundlegende Strategie mit einer starken Identitätsbasis beginnen, um sicherzustellen, dass ein Benutzer über die richtigen Berechtigungen für den Zugriff auf Daten verfügt. Angemessene Authentifizierung und Autorisierung können das Risiko von Sicherheitsereignissen minimieren. Das Modell der gemeinsamen Verantwortung sieht vor, dass AWS Kunden Richtlinien zur Zugriffskontrolle implementieren. Um Zugriffsrichtlinien in großem Umfang zu erstellen und zu verwalten, können Sie AWS Identity and Access Management (IAM) verwenden.

Setzen Sie bei der Konfiguration von Zugriffsrechten und Berechtigungen das Prinzip der geringsten Berechtigung um, indem Sie sicherstellen, dass jeder Benutzer oder jedes System, das auf Ihre Backupdaten oder den Tresorraum zugreift, nur die Berechtigungen erhält, die zur Erfüllung seiner Aufgaben erforderlich sind. Verwenden Sie AWS Backup es, um Zugriffsrichtlinien für Backup-Tresore festzulegen, um Ihre Cloud-Workloads zu schützen.

Durch die Implementierung von Zugriffskontrollrichtlinien können Sie Benutzern beispielsweise Zugriff auf die Erstellung von Backup-Plänen und On-Demand-Backups gewähren und gleichzeitig ihre Fähigkeit einschränken, Wiederherstellungspunkte zu löschen. Mithilfe von Richtlinien für den Tresorzugriff können Sie je nach Ihren Geschäftsanforderungen einen Ziel-Backup-Tresor mit einer Quell AWS-Konto - oder IAM-Rolle teilen. Sie können auch Zugriffsrichtlinien verwenden, um einen Backup-Tresor mit einem oder mehreren Konten oder mit Ihrer gesamten Organisation in AWS Organizations gemeinsam zu nutzen. Weitere Informationen finden Sie in der AWS Backup -Dokumentation.

Wenn Sie Ihre Workloads skalieren oder dorthin migrieren AWS, müssen Sie möglicherweise die Berechtigungen für Ihre Backup-Tresore und Betriebsabläufe zentral verwalten. Verwenden Sie Richtlinien zur Dienststeuerung (SCPs), um eine zentrale Kontrolle über die maximal verfügbaren Berechtigungen für alle Konten in Ihrer Organisation zu implementieren. SCPs bieten umfassenden Schutz und stellen sicher, dass Ihre Benutzer die definierten Richtlinien für die Zugriffskontrolle einhalten. Weitere Informationen finden Sie unter Verwaltung des Zugriffs auf Backups mithilfe von Service-Kontrollrichtlinien mit AWS Backup.

Um Sicherheitsrisiken wie den unbeabsichtigten Zugriff auf Ihre Backup-Ressourcen und -Daten zu minimieren, verwenden Sie IAM Access Analyzer, um alle AWS Backup IAM-Rollen zu identifizieren, die mit den folgenden Personen gemeinsam genutzt werden:

  • Eine externe Entität wie AWS-Konto

  • Ein Root-Benutzer

  • Ein IAM-Benutzer oder eine IAM-Rolle

  • Ein Verbundbenutzer

  • Ein AWS-Service

  • Ein anonymer Benutzer

  • Jede andere Entität, die zum Erstellen eines Filters verwendet werden könnte