Empfehlungen zur Sicherheitskontrolle zum Schutz der Infrastruktur - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Empfehlungen zur Sicherheitskontrolle zum Schutz der Infrastruktur

Der Schutz der Infrastruktur ist ein wichtiger Bestandteil jedes Sicherheitsprogramms. Es umfasst Kontrollmethoden, mit denen Sie Ihre Netzwerke und Rechenressourcen schützen können. Beispiele für Infrastrukturschutz sind Vertrauensgrenzen, ein defense-in-depth Ansatz, Sicherheitsverstärkung, Patch-Management sowie Betriebssystemauthentifizierung und -autorisierung. Weitere Informationen finden Sie unter Infrastrukturschutz im AWS Well-Architected Framework. Die Sicherheitskontrollen in diesem Abschnitt können Ihnen bei der Implementierung von Best Practices für den Infrastrukturschutz helfen.

Geben Sie Standard-Stammobjekte für CloudFront Distributionen an

Amazon CloudFront beschleunigt die Verteilung Ihrer Webinhalte, indem es sie über ein weltweites Netzwerk von Rechenzentren bereitstellt, was die Latenz senkt und die Leistung verbessert. Wenn Sie kein Standardstammobjekt definieren, werden Anfragen für den Stamm Ihrer Verteilung an Ihren Ursprungs-Server weitergeleitet. Wenn Sie einen Amazon Simple Storage Service (Amazon S3) -Ursprung verwenden, gibt die Anfrage möglicherweise eine Liste der Inhalte in Ihrem S3-Bucket oder eine Liste der privaten Inhalte Ihres Ursprungs zurück. Durch die Angabe eines Standard-Root-Objekts können Sie vermeiden, dass der Inhalt Ihrer Distribution offengelegt wird.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Scannen Sie den Anwendungscode, um häufig auftretende Sicherheitsprobleme zu identifizieren

Das AWS Well-Architected Framework empfiehlt, Bibliotheken und Abhängigkeiten auf Probleme und Fehler zu überprüfen. Es gibt viele Tools zur Quellcode-Analyse, mit denen Sie Quellcode scannen können. Amazon CodeGuru kann beispielsweise nach häufigen Sicherheitsproblemen suchen in Java or Python Anträge und Empfehlungen zur Problembehebung.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Erstellen Sie Netzwerkschichten mithilfe von dedizierten VPCs Netzen und Subnetzen

Das AWS Well-Architected Framework empfiehlt, Komponenten mit gemeinsamen Sensitivitätsanforderungen in Schichten zu gruppieren. Dadurch wird das potenzielle Ausmaß der Auswirkungen eines unbefugten Zugriffs minimiert. Beispielsweise sollte ein Datenbankcluster, der keinen Internetzugang benötigt, in einem privaten Subnetz seiner VPC platziert werden, um sicherzustellen, dass es keine Route zum oder vom Internet gibt.

AWS bietet viele Dienste, mit denen Sie die Erreichbarkeit für die Öffentlichkeit testen und ermitteln können. Reachability Analyzer ist beispielsweise ein Tool zur Konfigurationsanalyse, mit dem Sie die Konnektivität zwischen Quell- und Zielressourcen in Ihrem testen können. VPCs Außerdem kann Network Access Analyzer Ihnen helfen, unbeabsichtigte Netzwerkzugriffe auf Ressourcen zu identifizieren.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Beschränken Sie den eingehenden Datenverkehr auf nur autorisierte Ports

Uneingeschränkter Zugriff, z. B. Datenverkehr von der 0.0.0.0/0 Quell-IP-Adresse, erhöht das Risiko für böswillige Aktivitäten wie Hacking, denial-of-service (DoS) -Angriffe und Datenverlust. Sicherheitsgruppen ermöglichen eine statusorientierte Filterung von eingehendem und ausgehendem Netzwerkverkehr zu Ressourcen. AWS Keine Sicherheitsgruppe sollte uneingeschränkten Zugriff auf eingehende Zugriffe auf bekannte Ports wie SSH und Windows Remote Desktop Protocol (RDP). Lassen Sie für eingehenden Datenverkehr in Ihren Sicherheitsgruppen nur TCP- oder UDP-Verbindungen an autorisierten Ports zu. Um eine Verbindung zu Amazon Elastic Compute Cloud (Amazon EC2) -Instances herzustellen, verwenden Sie Session Manager oder Run Command anstelle von direktem SSH- oder RDP-Zugriff.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Sperren Sie den öffentlichen Zugriff auf Systems Manager Manager-Dokumente

Sofern Ihr Anwendungsfall nicht erfordert, dass die öffentliche Freigabe aktiviert ist, empfehlen die AWS Systems Manager bewährten Methoden, die öffentliche Freigabe für Systems Manager Manager-Dokumente zu blockieren. Das öffentliche Teilen kann zu unbeabsichtigtem Zugriff auf Dokumente führen. Ein öffentliches Systems Manager Manager-Dokument kann wertvolle und vertrauliche Informationen über Ihr Konto, Ihre Ressourcen und internen Prozesse preisgeben.

 Weitere Informationen finden Sie in den folgenden Ressourcen:

Blockieren Sie den öffentlichen Zugriff auf Lambda-Funktionen

AWS Lambda ist ein Datenverarbeitungsservice, mit dem Sie Code ausführen können, ohne dass Sie Server bereitstellen oder verwalten müssen. Lambda-Funktionen sollten nicht öffentlich zugänglich sein, da dies einen unbeabsichtigten Zugriff auf den Funktionscode ermöglichen könnte.

Wir empfehlen Ihnen, ressourcenbasierte Richtlinien für Lambda-Funktionen zu konfigurieren, um den Zugriff von außerhalb Ihres Kontos zu verweigern. Sie können dies erreichen, indem Sie Berechtigungen entfernen oder der Anweisung die AWS:SourceAccount Bedingung hinzufügen, die den Zugriff gewährt. Sie können ressourcenbasierte Richtlinien für Lambda-Funktionen über die Lambda-API oder () aktualisieren. AWS Command Line Interface AWS CLI

Wir empfehlen außerdem, dass Sie die [Lambda.1] Lambda-Funktionsrichtlinien aktivieren, um die öffentliche Zugriffskontrolle in zu verbieten. AWS Security Hub Dieses Steuerelement bestätigt, dass ressourcenbasierte Richtlinien für Lambda-Funktionen den öffentlichen Zugriff verbieten.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Beschränken Sie eingehenden und ausgehenden Datenverkehr in der Standardsicherheitsgruppe

Wenn Sie bei der Bereitstellung einer AWS Ressource keine benutzerdefinierte Sicherheitsgruppe zuordnen, wird die Ressource der Standardsicherheitsgruppe der VPC zugeordnet. Die Standardregeln für diese Sicherheitsgruppe lassen den gesamten eingehenden Verkehr von allen Ressourcen zu, die dieser Sicherheitsgruppe zugewiesen sind, und sie lassen den gesamten ausgehenden IPv4 Verkehr und Datenverkehr zu. IPv6 Dies kann unbeabsichtigten Datenverkehr zur Ressource ermöglichen.

AWS empfiehlt, die Standardsicherheitsgruppe nicht zu verwenden. Erstellen Sie stattdessen benutzerdefinierte Sicherheitsgruppen für bestimmte Ressourcen oder Ressourcengruppen.

Da die Standardsicherheitsgruppe nicht gelöscht werden kann, empfehlen wir, die Standardsicherheitsgruppenregeln zu ändern, um den eingehenden und ausgehenden Datenverkehr einzuschränken. Beachten Sie bei der Konfiguration von Sicherheitsgruppenregeln das Prinzip der geringsten Rechte.

Wir empfehlen außerdem, die [EC2.2] VPC-Standardsicherheitsgruppen sollten keine Steuerung des eingehenden oder ausgehenden Datenverkehrs in Security Hub zulassen. Dieses Steuerelement bestätigt, dass die Standardsicherheitsgruppe einer VPC eingehenden und ausgehenden Datenverkehr ablehnt.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Suchen Sie nach Software-Sicherheitslücken und unbeabsichtigter Netzwerkgefährdung

Wir empfehlen Ihnen, Amazon Inspector in all Ihren Konten zu aktivieren. Amazon Inspector ist ein Schwachstellen-Management-Service, der Ihre EC2 Amazon-Instances, Container-Images von Amazon Elastic Container Registry (Amazon ECR) und Lambda-Funktionen kontinuierlich auf Softwareschwachstellen und unbeabsichtigte Netzwerkgefährdung überprüft. Es unterstützt auch eine gründliche Inspektion von EC2 Amazon-Instances. Wenn Amazon Inspector eine Sicherheitslücke oder einen offenen Netzwerkpfad identifiziert, wird ein Ergebnis generiert, das Sie untersuchen können. Wenn Amazon Inspector und Security Hub beide in Ihrem Konto eingerichtet sind, sendet Amazon Inspector automatisch Sicherheitsergebnisse zur zentralen Verwaltung an Security Hub.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Richten AWS WAF

AWS WAFist eine Webanwendungs-Firewall, mit der Sie HTTP- oder HTTPS-Anfragen überwachen und blockieren können, die an Ihre geschützten Webanwendungsressourcen wie Amazon API Gateway APIs, CloudFront Amazon-Distributionen oder Application Load Balancers weitergeleitet werden. Basierend auf den von Ihnen angegebenen Kriterien beantwortet der Service Anfragen entweder mit dem angeforderten Inhalt, mit einem HTTP-403-Statuscode (Verboten) oder mit einer benutzerdefinierten Antwort. AWS WAF kann zum Schutz von Webanwendungen oder APIs vor gängigen Web-Exploits beitragen, die die Verfügbarkeit beeinträchtigen, die Sicherheit gefährden oder übermäßig viele Ressourcen verbrauchen können. Erwägen Sie die Einrichtung AWS WAF AWS-Konten und Verwendung einer Kombination aus AWS verwalteten Regeln, benutzerdefinierten Regeln und Partnerintegrationen, um Ihre Anwendungen vor Angriffen auf Anwendungsebene (Layer 7) zu schützen.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Konfigurieren Sie erweiterte Schutzmaßnahmen gegen S-Angriffe DDo

AWS Shieldbietet Schutz vor verteilten Denial-of-Service-Angriffen (DDoS) für AWS Ressourcen auf der Netzwerk- und Transportebene (Schicht 3 und 4) sowie auf der Anwendungsebene (Schicht 7). Dieser Service ist in zwei Optionen verfügbar: AWS Shield Standard und. AWS Shield Advanced Shield Standard schützt automatisch unterstützte AWS Ressourcen ohne zusätzliche Kosten.

Wir empfehlen Ihnen, Shield Advanced zu abonnieren, das erweiterten DDo S-Angriffsschutz für geschützte Ressourcen bietet. Der Schutz, den Sie von Shield Advanced erhalten, hängt von Ihrer Architektur und Ihren Konfigurationsoptionen ab. Erwägen Sie die Implementierung von Shield Advanced-Schutzmaßnahmen für Anwendungen, für die Sie Folgendes benötigen:

  • Garantierte Verfügbarkeit für die Benutzer der Anwendung.

  • Schneller Zugang zu Experten zur DDo S-Abwehr, falls die Anwendung von einem DDo S-Angriff betroffen ist.

  • Kenntnis von AWS, dass die Anwendung von einem DDo S-Angriff betroffen sein könnte, und Benachrichtigung über Angriffe von AWS und Eskalation an Ihre Sicherheits- oder Betriebsteams.

  • Vorhersehbarkeit Ihrer Cloud-Kosten, auch wenn sich ein DDo S-Angriff auf Ihre Nutzung von auswirkt. AWS-Services

Weitere Informationen finden Sie in den folgenden Ressourcen:

Verwenden Sie einen defense-in-depth Ansatz zur Steuerung des Netzwerkverkehrs

AWS Network Firewall ist ein zustandsbehafteter, verwalteter Dienst zur Netzwerk-Firewall und zur Erkennung und Verhinderung von Eindringlingen für virtuelle private Clouds (VPCs) in der. AWS Cloud Es hilft Ihnen dabei, wichtige Netzwerkschutzmaßnahmen am Perimeter der VPC bereitzustellen. Dazu gehört das Filtern von Datenverkehr, der zu und von einem Internet-Gateway, NAT-Gateway oder über VPN oder kommt. AWS Direct Connect Die Network Firewall umfasst Funktionen, die zum Schutz vor gängigen Netzwerkbedrohungen beitragen. Die Stateful-Firewall in der Network Firewall kann den Kontext von Verkehrsströmen wie Verbindungen und Protokollen einbeziehen, um Richtlinien durchzusetzen.

Weitere Informationen finden Sie in den folgenden Ressourcen: