Bewährte Sicherheitsmethoden für AWS Proton - AWS Proton

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Sicherheitsmethoden für AWS Proton

AWS Proton enthält Sicherheitsfunktionen, die Sie bei der Entwicklung und Implementierung Ihrer eigenen Sicherheitsrichtlinien berücksichtigen sollten. Die folgenden bewährten Methoden sind allgemeine Richtlinien und keine vollständige Sicherheitslösung. Da diese bewährten Methoden für Ihre Umgebung möglicherweise nicht angemessen oder ausreichend sind, sollten Sie sie als hilfreiche Überlegungen und nicht als bindend ansehen.

Verwendung von IAM für die Zugriffskontrolle

IAM ist ein AWS-Service Programm, mit dem Sie Benutzer und deren Berechtigungen verwalten können. AWS Sie können IAM with verwenden AWS Proton , um festzulegen, welche AWS Proton Aktionen Administratoren und Entwickler ausführen können, z. B. die Verwaltung von Vorlagen, Umgebungen oder Diensten. Sie können IAM-Dienstrollen verwenden, um in Ihrem Namen Anrufe an andere Dienste zu tätigen. AWS Proton

Weitere Informationen zu AWS Proton und IAM-Rollen finden Sie unter. Identity and Access Management für AWS Proton

Implementieren Sie den Zugriff mit den geringsten Rechten. Weitere Informationen finden Sie im AWS Identity and Access Management Benutzerhandbuch unter Richtlinien und Berechtigungen in IAM.

Betten Sie keine Anmeldeinformationen in Ihre Vorlagen und Vorlagenpakete ein

Anstatt vertrauliche Informationen in Ihre AWS CloudFormation Vorlagen und Vorlagenpakete einzubetten, empfehlen wir Ihnen, dynamische Verweise in Ihrer Stack-Vorlage zu verwenden.

Dynamische Verweise bieten Ihnen eine kompakte und leistungsstarke Möglichkeit, auf externe Werte zu verweisen, die in anderen Diensten gespeichert und verwaltet werden, z. B. im AWS Systems Manager Parameter Store oder. AWS Secrets Manager Wenn Sie eine dynamische Referenz verwenden, CloudFormation ruft sie bei Bedarf bei Stapel- und Änderungssatzoperationen den Wert der angegebenen Referenz ab und übergibt den Wert an die entsprechende Ressource. Speichert jedoch CloudFormation niemals den tatsächlichen Referenzwert. Weitere Informationen finden Sie im AWS CloudFormation Benutzerhandbuch unter Verwenden dynamischer Referenzen zur Angabe von Vorlagenwerten.

AWS Secrets Managerhilft Ihnen dabei, Anmeldeinformationen für Ihre Datenbanken und andere Dienste sicher zu verschlüsseln, zu speichern und abzurufen. Der AWS Systems Manager Parameter Store bietet sicheren, hierarchischen Speicher für die Verwaltung von Konfigurationsdaten.

Weitere Informationen zur Definition von Vorlagenparametern finden Sie https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html im AWS CloudFormation Benutzerhandbuch.

Verwenden Sie Verschlüsselung, um vertrauliche Daten zu schützen

Darin AWS Proton werden alle Kundendaten standardmäßig mit einem AWS Proton eigenen Schlüssel verschlüsselt.

Als Mitglied des Plattformteams können Sie einen vom Kunden verwalteten Schlüssel bereitstellen, um Ihre sensiblen Daten AWS Proton zu verschlüsseln und zu sichern. Verschlüsseln Sie sensible Daten, die sich in Ihrem S3-Bucket befinden. Weitere Informationen finden Sie unter Datenschutz in AWS Proton.

Wird AWS CloudTrail zum Anzeigen und Protokollieren von API-Aufrufen verwendet

AWS CloudTrail verfolgt jeden, der API-Aufrufe in Ihrem macht AWS-Konto. API-Aufrufe werden protokolliert, wenn jemand die AWS Proton API, die AWS Proton Konsole oder AWS Proton AWS CLI Befehle verwendet. Aktivieren Sie die Protokollierung und legen Sie einen Amazon-S3-Bucket zum Speichern der Protokolle fest. Auf diese Weise können Sie bei Bedarf überprüfen, wer welchen AWS Proton Anruf in Ihrem Konto getätigt hat. Weitere Informationen finden Sie unter Einloggen und Überwachen AWS Proton.