Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Grundlagen der Sicherheit
Beeinflussen Sie die future der AWS Security Reference Architecture (AWSSRA), indem Sie an einer kurzen Umfrage teilnehmen |
Die AWS-Sicherheitsreferenzarchitektur orientiert sich an drei AWS-Sicherheitsgrundlagen: dem AWS Cloud Adoption Framework (AWS CAF), AWS Well-Architected und dem AWS Shared Responsibility Model.
AWS Professional Services hat AWS CAF
-
Die Sicherheitsperspektive von AWS CAF hilft Ihnen dabei, die Auswahl und Implementierung von Kontrollen in Ihrem gesamten Unternehmen zu strukturieren. Die Einhaltung der aktuellen AWS-Empfehlungen im Bereich Sicherheit kann Ihnen helfen, Ihre geschäftlichen und regulatorischen Anforderungen zu erfüllen.
AWS Well-Architected
-
Die Säule Well-Architected Security beschreibt, wie Sie Cloud-Technologien nutzen können, um Daten, Systeme und Ressourcen so zu schützen, dass Ihre Sicherheitslage verbessert werden kann. Auf diese Weise können Sie Ihre geschäftlichen und behördlichen Anforderungen erfüllen, indem Sie die aktuellen AWS-Empfehlungen befolgen. Es gibt weitere Schwerpunktbereiche von Well-Architected Framework, die mehr Kontext für bestimmte Bereiche wie Governance, Serverless, KI/ML und Gaming bieten. Diese Objektive werden als AWS Well-Architected-Objektive bezeichnet.
Sicherheit und Compliance liegen in der gemeinsamen Verantwortung von AWS und dem Kunden
Im Rahmen der Leitlinien, die in diesen grundlegenden Dokumenten enthalten sind, sind zwei Gruppen von Konzepten für das Design und das Verständnis der AWS SRA besonders relevant: Sicherheitsfunktionen und Sicherheitsdesignprinzipien.
Sicherheitsfunktionen
Die Sicherheitsperspektive von AWS CAF beschreibt neun Funktionen, mit denen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten und Cloud-Workloads gewährleisten können.
-
Sicherheits-Governance zur Entwicklung und Kommunikation von Sicherheitsrollen, Verantwortlichkeiten, Richtlinien, Prozessen und Verfahren in der gesamten AWS-Umgebung Ihres Unternehmens.
-
Sicherheitsgarantie zur Überwachung, Bewertung, Verwaltung und Verbesserung der Effektivität Ihrer Sicherheits- und Datenschutzprogramme.
-
Identitäts- und Zugriffsmanagement zur Verwaltung von Identitäten und Berechtigungen in großem Umfang.
-
Erkennung von Bedrohungen, um potenzielle Sicherheitsfehlkonfigurationen, Bedrohungen oder unerwartetes Verhalten zu verstehen und zu identifizieren.
-
Schwachstellenmanagement zur kontinuierlichen Identifizierung, Klassifizierung, Behebung und Minderung von Sicherheitslücken.
-
Infrastrukturschutz, um zu überprüfen, ob die Systeme und Dienste in Ihren Workloads geschützt sind.
-
Datenschutz zur Wahrung der Transparenz und Kontrolle über Daten und darüber, wie auf sie zugegriffen wird und wie sie in Ihrem Unternehmen verwendet werden.
-
Anwendungssicherheit zur Erkennung und Behebung von Sicherheitslücken während des Softwareentwicklungsprozesses.
-
Reaktion auf Vorfälle zur Reduzierung potenzieller Schäden durch effektive Reaktion auf Sicherheitsvorfälle.
Prinzipien der Sicherheitsgestaltung
Die Sicherheitssäule des Well-Architected Framework umfasst eine Reihe von sieben Entwurfsprinzipien, die bestimmte Sicherheitsbereiche in praktische Anleitungen umwandeln, die Ihnen helfen können, die Sicherheit Ihrer Workloads zu verbessern. Wo die Sicherheitsfunktionen die gesamte Sicherheitsstrategie prägen, beschreiben diese Well-Architected-Prinzipien, womit Sie beginnen können. Sie spiegeln sich sehr bewusst in dieser AWS-SRA wider und bestehen aus folgenden Elementen:
-
Implementieren Sie eine starke Identitätsbasis — Implementieren Sie das Prinzip der geringsten Rechte und setzen Sie eine Aufgabentrennung mit entsprechender Autorisierung für jede Interaktion mit Ihren AWS-Ressourcen durch. Zentralisieren Sie das Identitätsmanagement und versuchen Sie, die Abhängigkeit von langfristigen statischen Anmeldeinformationen zu beseitigen.
-
Sorgen Sie für Rückverfolgbarkeit — Überwachen Sie Aktionen und Änderungen an Ihrer Umgebung, generieren Sie Warnmeldungen und prüfen Sie sie in Echtzeit. Integrieren Sie die Erfassung von Protokollen und Kennzahlen in Systeme, um automatisch Untersuchungen durchzuführen und Maßnahmen zu ergreifen.
-
Wenden Sie Sicherheit auf allen Ebenen an — Wenden Sie einen defense-in-depth Ansatz mit mehreren Sicherheitskontrollen an. Wenden Sie mehrere Arten von Kontrollen (z. B. präventive und detektive Kontrollen) auf alle Ebenen an, einschließlich Edge of Network, Virtual Private Cloud (VPC), Load Balancing, Instanz- und Rechendienste, Betriebssystem, Anwendungskonfiguration und Code.
-
Automatisieren Sie bewährte Sicherheitsmethoden — Automatisierte, softwarebasierte Sicherheitsmechanismen verbessern Ihre Fähigkeit, sicher, schneller und kostengünstiger zu skalieren. Erstellen Sie sichere Architekturen und implementieren Sie Kontrollen, die als Code in versionskontrollierten Vorlagen definiert und verwaltet werden.
-
Schützen Sie Daten bei der Übertragung und Speicherung — Klassifizieren Sie Ihre Daten in Vertraulichkeitsstufen und verwenden Sie gegebenenfalls Mechanismen wie Verschlüsselung, Tokenisierung und Zugriffskontrolle.
-
Halten Sie Personen von Daten fern — Verwenden Sie Mechanismen und Tools, um den direkten Zugriff auf Daten oder deren manuelle Verarbeitung zu reduzieren oder zu eliminieren. Dadurch wird das Risiko von falscher Handhabung oder Änderung sowie menschlichem Versagen beim Umgang mit sensiblen Daten reduziert.
-
Bereiten Sie sich auf Sicherheitsereignisse vor — Bereiten Sie sich auf einen Vorfall vor, indem Sie Richtlinien und Prozesse für das Management und die Untersuchung von Vorfällen festlegen, die auf Ihre organisatorischen Anforderungen abgestimmt sind. Führen Sie Simulationen zur Reaktion auf Vorfälle durch und verwenden Sie automatisierte Tools, um Ihre Erkennungs-, Untersuchungs- und Wiederherstellungsvorgänge zu beschleunigen.