Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Behebung von Risiken für Amazon S3 S3-Buckets
Anmerkung
Security Hub befindet sich in der Vorschauversion und kann sich ändern.
AWS Security Hub kann Risikopergebnisse für Amazon Simple Storage Service (S3) -Buckets generieren.
Auf der Security Hub Hub-Konsole sind der Amazon S3 S3-Bucket, der an einer Risikofeststellung beteiligt war, und seine identifizierenden Informationen im Abschnitt Ressourcen der Ergebnisdetails aufgeführt. Programmgesteuert können Sie Ressourcendetails mithilfe der GetFindingsV2Security Hub Hub-API abrufen.
Nachdem Sie die Ressource identifiziert haben, die an einer Risikofeststellung beteiligt war, können Sie die Ressource löschen, falls Sie sie nicht benötigen. Durch das Löschen einer nicht benötigten Ressource können Sie Ihr Expositionsprofil und Ihre AWS Kosten reduzieren. Wenn es sich bei der Ressource um eine wichtige Ressource handelt, befolgen Sie diese empfohlenen Abhilfemaßnahmen, um das Risiko zu minimieren. Die Themen zur Problembehebung sind nach der Art des Merkmals unterteilt.
Ein einziger Risikobefund umfasst Probleme, die in mehreren Problembehebungsthemen identifiziert wurden. Umgekehrt können Sie mit einem Problembehebungsproblem umgehen und dessen Schweregrad verringern, indem Sie sich mit nur einem Problembehebungsthema befassen. Ihr Ansatz zur Risikominderung hängt von den Anforderungen und der Arbeitsbelastung Ihres Unternehmens ab.
Anmerkung
Die in diesem Thema enthaltenen Hinweise zur Problembehebung erfordern möglicherweise zusätzliche Informationen in anderen Ressourcen. AWS
Inhalt
Fehlkonfigurationsmerkmale für Amazon S3 S3-Buckets
Im Folgenden finden Sie Merkmale von Fehlkonfigurationen für Amazon S3 S3-Buckets und empfohlene Schritte zur Behebung.
Für den Amazon S3 S3-Bucket ist die Versionierung deaktiviert
Amazon S3 Versioning hilft Ihnen dabei, mehrere Varianten eines Objekts im selben Bucket zu verwalten. Wenn die Versionierung deaktiviert ist, speichert Amazon S3 nur die neueste Version jedes Objekts. Wenn Objekte versehentlich oder böswillig gelöscht oder überschrieben werden, können sie also nicht wiederhergestellt werden. Buckets mit aktivierter Versionierung bieten Schutz vor versehentlichem Löschen, Anwendungsausfällen und Sicherheitsvorfällen wie Ransomware-Angriffen, bei denen es zu unbefugten Änderungen oder Löschungen von Daten kommen kann. Gemäß den bewährten Sicherheitsmethoden empfehlen wir, die Versionierung für Buckets zu aktivieren, die wichtige Daten enthalten, deren Wiederherstellung bei Verlust schwierig oder unmöglich wäre.
-
Versionierung aktivieren — Informationen zum Aktivieren der Amazon S3 S3-Versionierung für einen Bucket finden Sie unter Aktivieren der Versionierung für Buckets im Amazon Simple Storage Service-Benutzerhandbuch. Wenn Sie die Versionierung aktivieren, sollten Sie die Implementierung von Lebenszyklusregeln zur Speicherverwaltung in Betracht ziehen, da bei der Versionierung mehrere Kopien von Objekten gespeichert werden.
Im Amazon S3 S3-Bucket ist Object Lock deaktiviert
Amazon S3 Object Lock bietet ein write-once-read-many (WORM) -Modell für Amazon S3 S3-Objekte, das verhindert, dass diese für einen bestimmten Zeitraum oder auf unbestimmte Zeit gelöscht oder überschrieben werden. Wenn Object Lock deaktiviert ist, sind Ihre Objekte möglicherweise anfällig für versehentliches oder böswilliges Löschen, Ändern oder Verschlüsseln durch Ransomware. Object Lock ist besonders wichtig für die Einhaltung gesetzlicher Anforderungen, die einen unveränderlichen Datenspeicher erfordern, und für den Schutz vor ausgeklügelten Bedrohungen wie Ransomware, die versuchen könnten, Ihre Daten zu verschlüsseln. Durch die Aktivierung von Object Lock können Sie Aufbewahrungsrichtlinien als zusätzliche Datenschutzebene durchsetzen und eine unveränderliche Backup-Strategie für Ihre kritischen Daten erstellen. Gemäß den bewährten Sicherheitsmethoden empfehlen wir Ihnen, Object Lock zu aktivieren, um böswillige Änderungen an Ihren Objekten zu verhindern.
-
Beachten Sie, dass die Objektsperre nur aktiviert werden kann, wenn Sie einen neuen Bucket erstellen. Sie müssen also einen neuen Bucket mit aktivierter Objektsperre erstellen. Erwägen Sie bei großen Migrationen die Verwendung von Batch-Operationen, um Objekte in den neuen Bucket zu kopieren. Bevor Sie Objekte sperren, müssen Sie auch Amazon S3 Versioning und Object Lock für einen Bucket aktivieren. Da Object Lock nur für neue Buckets aktiviert werden kann, müssen Sie vorhandene Daten in einen neuen Bucket migrieren, bei dem Object Lock aktiviert ist. Amazon S3 Object Lock konfigurieren — Informationen zur Konfiguration von Object Lock für einen Bucket finden Sie unter ConfiguringAmazon S3Object Lock im Amazon Simple Storage Service-Benutzerhandbuch. Wählen Sie nach der Einrichtung von Object Lock einen geeigneten Aufbewahrungsmodus für Ihre Umgebung.
Der Amazon S3 S3-Bucket ist im Ruhezustand nicht mit AWS KMS Schlüsseln verschlüsselt
Amazon S3 wendet serverseitige Verschlüsselung mit verwalteten Amazon S3 S3-Schlüsseln als Standardverschlüsselungsebene für alle neuen Buckets an. Managed Keys von Amazon S3 bieten zwar einen starken Verschlüsselungsschutz, bieten jedoch nicht das gleiche Maß an Zugriffskontrolle und Auditfunktionen wie AWS Key Management Service Schlüssel. Bei Verwendung von KMS-Schlüsseln erfordert der Zugriff auf Objekte Berechtigungen sowohl für den Amazon S3 S3-Bucket als auch für den KMS-Schlüssel, mit dem das Objekt verschlüsselt wurde. Dies ist besonders wichtig für sensible Daten, bei denen Sie eine detaillierte Kontrolle darüber benötigen, wer auf die verschlüsselten Objekte zugreifen kann, und eine umfassende Auditprotokollierung der Verwendung von Verschlüsselungsschlüsseln benötigen. Gemäß den bewährten Sicherheitsmethoden empfehlen wir die Verwendung von KMS-Schlüsseln zur Verschlüsselung von Buckets mit vertraulichen Daten oder für Umgebungen mit strengen Compliance-Anforderungen.
-
Amazon S3 S3-Bucket-Schlüssel konfigurieren
Informationen zur Konfiguration eines Buckets für die Verwendung eines Amazon S3 S3-Bucket-Schlüssels für neue Objekte finden Sie unter Konfiguration Ihres Buckets zur Verwendung eines Amazon S3 S3-Bucket-Schlüssels mit SSE-KMS für neue Objekte im Amazon Simple Storage Service-Benutzerhandbuch. Informationen zum Verschlüsseln eines vorhandenen Objekts finden Sie unter Verschlüsseln von Objekten mit Amazon S3 Batch Operations
im AWS Storage-Blog.
Beachten Sie bei der Implementierung der AWS KMS Verschlüsselung Folgendes:
-
Schlüsselverwaltung — Entscheiden Sie, ob Sie einen AWS verwalteten Schlüssel oder einen vom Kunden verwalteten Schlüssel (CMK) verwenden möchten. CMKs bieten Kunden die volle Kontrolle über den Lebenszyklus und die Verwendung ihrer Schlüssel. Weitere Informationen zum Unterschied zwischen diesen beiden Schlüsseltypen finden Sie unter AWS KMS-Schlüssel im AWS Key Management Service Entwicklerhandbuch.
-
Schlüsselrotation — Für zusätzliche Sicherheitsmaßnahmen aktivieren Sie die automatische Schlüsselrotation für Ihre KMS-Schlüssel. Weitere Informationen finden Sie unter Automatische Schlüsselrotation aktivieren im AWS Key Management Service Entwicklerhandbuch.
Das Löschen der Multi-Faktor-Authentifizierung (MFA) ist in einem versionierten Amazon S3 S3-Bucket deaktiviert
Das Löschen mit Multi-Faktor-Authentifizierung (MFA) bietet eine zusätzliche Sicherheitsebene für Ihren Amazon S3 S3-Bucket. Für destruktive Amazon S3 S3-Operationen ist eine Multi-Faktor-Authentifizierung erforderlich. Wenn MFA Delete deaktiviert ist, können Benutzer mit entsprechenden Berechtigungen Objektversionen dauerhaft löschen oder die Versionierung in Ihrem Bucket aussetzen, ohne dass zusätzliche Authentifizierungsherausforderungen erforderlich sind. Die Aktivierung von MFA Delete schützt vor unbefugtem oder versehentlichem Löschen Ihrer Daten und bietet so einen verbesserten Schutz vor Ransomware-Angriffen, Insider-Bedrohungen und Betriebsfehlern. Die MFA-Löschung ist besonders nützlich für Buckets mit kritischen oder Compliance-sensiblen Daten, die vor unbefugtem Löschen geschützt werden müssen. Gemäß den bewährten Sicherheitsmethoden empfehlen wir, MFA für Ihre Amazon S3 S3-Buckets zu aktivieren.
-
Überprüfen Sie die MFA-Typen
AWS unterstützt die folgenden MFA-Typen. Obwohl die Authentifizierung mit einem physischen Gerät in der Regel einen strengeren Sicherheitsschutz bietet, ist die Verwendung einer beliebigen Art von MFA sicherer als die Deaktivierung von MFA.
-
MFA auf der Ebene der Ressourcenrichtlinien durchsetzen
Verwenden Sie den
aws:MultiFactorAuthAge
Bedingungsschlüssel in einer Bucket-Richtlinie, um MFA für sensible Operationen vorzuschreiben. Weitere Informationen finden Sie unter Erforderliche MFA im Amazon Simple Storage Service-Benutzerhandbuch. -
MFA aktivieren
Um MFA Delete zu aktivieren, stellen Sie zunächst sicher, dass die Versionierung in Ihrem Amazon S3 S3-Bucket aktiviert ist. Das Löschen von MFA wird nur für Buckets unterstützt, für die die Versionierung aktiviert ist. Informationen zur Aktivierung der Amazon S3 S3-Versionierung finden Sie unter Aktivieren der Versionierung für Buckets im Amazon Simple Storage Service-Benutzerhandbuch. Das Löschen von MFA kann nicht über die Amazon S3 S3-Konsole aktiviert werden. Sie müssen die Amazon S3 S3-API oder die verwenden AWS CLI. Weitere Informationen finden Sie unter Konfiguration von MFA Delete im Amazon Simple Storage Service-Benutzerhandbuch.
Der Amazon S3 S3-Bucket ermöglicht es Principals anderer AWS Konten, Bucket-Berechtigungen zu ändern
Die Amazon S3 S3-Bucket-Richtlinien steuern den Zugriff auf Buckets und Objekte. Wenn Bucket-Richtlinien es Prinzipalen anderer AWS Konten ermöglichen, Bucket-Berechtigungen zu ändern, können nicht autorisierte Benutzer Ihren Bucket neu konfigurieren. Wenn externe Hauptanmeldedaten kompromittiert werden, können unbefugte Benutzer die Kontrolle über Ihren Bucket erlangen, was zu Datenschutzverletzungen oder Serviceunterbrechungen führen kann. Gemäß den Standardsicherheitsprinzipien AWS empfiehlt es sich, die Aktionen zur Rechteverwaltung nur auf vertrauenswürdige Prinzipale zu beschränken.
-
Überprüfen und identifizieren Sie Bucket-Richtlinien
Identifizieren Sie in der Exposition den Amazon S3 S3-Bucket im ARN-Feld. Wählen Sie in der Amazon S3 S3-Konsole den Bucket aus und navigieren Sie zum Tab Permissions, um die Bucket-Richtlinie zu überprüfen. Überprüfen Sie die dem Bucket beigefügte Berechtigungsrichtlinie. Suchen Sie nach Richtlinienerklärungen, die Aktionen wie gewähren,
s3:PutBucketPolicy, s3:PutBucketAcl, s3:DeleteBucketPolicy, s3:*
oder nach Richtlinienerklärungen, die Prinzipalen außerhalb Ihres Kontos Zugriff gewähren, wie in der Haupterklärung angegeben. -
Ändern Sie die Bucket-Richtlinie
Ändern Sie die Bucket-Richtlinie, um Aktionen, die anderen AWS Konten gewährt wurden, zu entfernen oder einzuschränken:
-
Entfernen Sie Richtlinienerklärungen, die externen Konten Aktionen zur Verwaltung von Berechtigungen gewähren.
-
Wenn kontoübergreifender Zugriff erforderlich ist, ersetzen Sie allgemeine Berechtigungen
(s3:*)
durch spezifische Aktionen, die keine Verwaltung von Bucket-Berechtigungen beinhalten.
Informationen zum Ändern einer Bucket-Richtlinie finden Sie unter Hinzufügen einer Bucket-Richtlinie mithilfe der Amazon S3 S3-Konsole im Amazon S3 S3-Benutzerhandbuch.
-
Erreichbarkeitsmerkmale für Amazon S3 S3-Buckets
Im Folgenden finden Sie Merkmale der Erreichbarkeit für Amazon S3 S3-Buckets und empfohlene Schritte zur Problembehebung.
Amazon S3 S3-Bucket hat öffentlichen Zugriff
Standardmäßig sind Amazon S3 S3-Buckets und -Objekte privat, sie können jedoch über verschiedene Konfigurationen öffentlich gemacht werden. Wenn Sie Bucket-Richtlinien, Zugriffspunktrichtlinien oder Objektberechtigungen ändern, um öffentlichen Zugriff zu ermöglichen, riskieren Sie, sensible Daten preiszugeben.
-
Beurteilen Sie den Bereich
Beurteilen Sie anhand Ihrer Unternehmensrichtlinien, Compliance-Anforderungen oder Datenklassifizierung, ob Ihr Bucket privat gemacht werden kann. Wenn Sie nicht beabsichtigt haben, der Öffentlichkeit oder anderen Personen Zugriff auf den Bucket zu gewähren AWS-Konten, folgen Sie den übrigen Anweisungen zur Problembehebung.
-
Konfigurieren Sie den Bucket so, dass er privat ist
Wählen Sie eine der folgenden Optionen, um den privaten Zugriff für Ihren Amazon S3 S3-Bucket zu konfigurieren:
Kontoebene — Informationen zum Sperren des öffentlichen Zugriffs für alle Buckets in Ihrem Konto mithilfe von Einstellungen auf Kontoebene finden Sie unter Konfiguration der Einstellungen zum Sperren des öffentlichen Zugriffs für Ihr Konto im Amazon Simple Storage Service-Benutzerhandbuch.
Bucket-Ebene — Informationen zum Blockieren des öffentlichen Zugriffs für einen bestimmten Bucket finden Sie unter Konfiguration der Einstellungen zum Blockieren des öffentlichen Zugriffs für Ihre Amazon S3-Buckets im Amazon Simple Storage Service-Benutzerhandbuch.
Bucket-ACL oder -Richtlinien — Informationen zum Ändern der Bucket-Zugriffskontrollliste (ACL), der Bucket-Richtlinie, der Multi-Region Access Point (MRAP) -Richtlinie oder der Zugriffspunktrichtlinie, um den öffentlichen Zugriff auf den Bucket zu entfernen, finden Sie unter Bucket-Zugriff überprüfen und ändern im Amazon Simple Storage Service-Benutzerhandbuch. Wenn Sie den öffentlichen Zugriff auf Konto- oder Bucket-Ebene blockieren, haben diese Sperren Vorrang vor einer Richtlinie, die öffentlichen Zugriff gewährt.
Der Amazon S3 S3-Bucket hat öffentlichen Lesezugriff
Amazon S3 S3-Buckets mit öffentlichem Lesezugriff ermöglichen es jedem im Internet, den Inhalt Ihres Buckets einzusehen. Dies kann zwar für öffentlich zugängliche Websites oder gemeinsam genutzte Ressourcen erforderlich sein, kann jedoch Sicherheitsrisiken mit sich bringen, wenn der Bucket sensible Daten enthält. Öffentlicher Lesezugriff kann zu unberechtigtem Ansehen und Herunterladen führen, was zu Datenschutzverletzungen führen kann, wenn sensible Daten in diesen Buckets gespeichert werden. Es wird AWS empfohlen, den Zugriff auf Amazon S3 S3-Buckets gemäß den Standardsicherheitsprinzipien auf die erforderlichen Benutzer und Systeme zu beschränken.
-
Blockieren Sie den öffentlichen Zugriff auf Bucket-Ebene
Amazon S3 bietet Einstellungen für den Block Public Access, die sowohl auf Bucket- als auch auf Kontoebene konfiguriert werden können, um öffentlichen Zugriff unabhängig von Bucket-Richtlinien oder zu verhindern ACLs. Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs auf Ihren Amazon S3 S3-Speicher im Amazon Simple Storage Service-Benutzerhandbuch. Nachdem Sie den öffentlichen Zugriff blockiert haben, überprüfen Sie die Konfiguration Ihrer Bucket-Zugriffskontrolle, um sicherzustellen, dass sie Ihren Zugriffsanforderungen entspricht. Lesen Sie dann Ihre Amazon S3 S3-Bucket-Richtlinie, um explizit zu definieren, wer auf Ihren Bucket zugreifen kann. Beispiele für Bucket-Richtlinien finden Sie unter Beispiele für Amazon S3 S3-Bucket-Richtlinien im Amazon Simple Storage Service-Benutzerhandbuch.
-
Alternative Zugriffsmethoden
Wenn öffentlicher Lesezugriff erforderlich ist, sollten Sie diese sichereren Alternativen in Betracht ziehen:
-
CloudFront— Verwendung CloudFront mit einer Origin Access Identity (OAI) oder Origin Access Control (OAC), um Lesezugriff von einem privaten Amazon S3 S3-Bucket aus zu ermöglichen. Diese Alternative schränkt den direkten Zugriff auf Ihren Amazon S3 S3-Bucket ein und ermöglicht gleichzeitig den öffentlichen Zugriff auf Inhalte über CloudFront. Weitere Informationen finden Sie unter Beschränken des Zugriffs auf einen Amazon Amazon S3 S3-Ursprung im Amazon CloudFront Developer Guide.
-
Vorsigniert URLs — Verwenden Sie Presigned URLs für den temporären Zugriff auf bestimmte Objekte. Weitere Informationen finden Sie unter Objekte mit vorsignierten Objekten teilen URLs im AWSAmazon S3-Benutzerhandbuch.
-
Der Amazon S3 S3-Bucket hat Schreibzugriff
Amazon S3 S3-Buckets mit öffentlichem Schreibzugriff ermöglichen es jedem Benutzer im Internet, Objekte in Ihrem Bucket hochzuladen, zu ändern oder zu löschen. Dies birgt erhebliche Sicherheitsrisiken, einschließlich der Möglichkeit, dass jemand schädliche Dateien hochlädt, bestehende Dateien ändert und Daten löscht. Öffentlicher Schreibzugriff führt zu Sicherheitslücken, die von Angreifern ausgenutzt werden können. Gemäß den Standardsicherheitsprinzipien wird AWS empfohlen, den Schreibzugriff auf Ihre Amazon S3 S3-Buckets auf die erforderlichen Benutzer und Systeme zu beschränken.
-
Blockieren Sie den öffentlichen Zugriff auf Konto- und Bucket-Ebene
Amazon S3 bietet Einstellungen zum Blockieren des öffentlichen Zugriffs, die sowohl auf Bucket- als auch auf Kontoebene konfiguriert werden können, um öffentlichen Zugriff unabhängig von Bucket-Richtlinien oder zu verhindern ACLs. Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs auf Ihren Amazon S3 S3-Speicher im Amazon Simple Storage Service-Benutzerhandbuch.
-
Bucket-Richtlinien ändern
Einen detaillierteren Ansatz zum Entfernen des öffentlichen Schreibzugriffs finden Sie in der Bucket-Richtlinie. Sie können nach
s3:PutObject
s3:DeleteObject
, oders3:*
suchen. Weitere Informationen zur Verwaltung von Bucket-Richtlinien finden Sie unter Bucket-Richtlinien für Amazon S3 im Amazon Simple Storage Service-Benutzerhandbuch. -
Alternative Zugriffsmethoden Wenn öffentlicher Lesezugriff erforderlich ist, sollten Sie diese sichereren Alternativen in Betracht ziehen:
-
CloudFront— Verwendung CloudFront mit einer Origin Access Identity (OAI) oder Origin Access Control (OAC), um Lesezugriff von einem privaten Amazon S3 S3-Bucket aus zu ermöglichen. Diese Alternative schränkt den direkten Zugriff auf Ihren Amazon S3 S3-Bucket ein und ermöglicht gleichzeitig den öffentlichen Zugriff auf Inhalte über CloudFront. Weitere Informationen finden Sie unter Beschränken des Zugriffs auf einen Amazon S3 S3-Ursprung im Amazon CloudFront Developer Guide.
-
Vorsigniert URLs — Verwenden Sie Presigned URLs für den temporären Zugriff auf bestimmte Objekte. Weitere Informationen finden Sie unter Freigeben von Objekten mit URLs Vorsignierung im Amazon Simple Storage Service-Benutzerhandbuch.
-
Für den Amazon S3 S3-Zugangspunkt sind die Einstellungen für den öffentlichen Zugriff aktiviert
Amazon S3 S3-Zugriffspunkte bieten maßgeschneiderten Zugriff auf gemeinsam genutzte Datensätze in Amazon S3 S3-Buckets. Wenn Sie den öffentlichen Zugriff für einen Access Point aktivieren, kann jeder im Internet auf Ihre Daten zugreifen. Es wird AWS empfohlen, den öffentlichen Zugriff auf Amazon S3 S3-Zugriffspunkte gemäß den Standardsicherheitsprinzipien einzuschränken.
-
Erstellen Sie einen neuen Access Point mit aktivierter Option „Öffentlichen Zugriff blockieren“
Amazon S3 unterstützt nicht, die Einstellungen für den öffentlichen Zugriff eines Access Points zu ändern, nachdem ein Access Point erstellt wurde. Informationen zum Erstellen eines Access Points finden Sie unter Verwaltung des öffentlichen Zugriffs auf Access Points für allgemeine Zwecke im Amazon S3 S3-Benutzerhandbuch. Weitere Informationen zur Verwaltung des öffentlichen Zugriffs auf Access Points finden Sie unter Creating Access Points for General Purpose Buckets im Amazon S3 S3-Benutzerhandbuch.
Eigenschaften sensibler Daten für Amazon S3 S3-Buckets
Im Folgenden finden Sie die Merkmale sensibler Daten für Amazon S3 S3-Buckets und empfohlene Schritte zur Problembehebung.
Eigenschaften sensibler Daten für Amazon S3 S3-Buckets
Wenn Macie sensible Daten in Ihren Amazon S3 S3-Buckets identifiziert, deutet dies auf potenzielle Sicherheits- und Compliance-Risiken hin, die sofortige Aufmerksamkeit erfordern.
Zu den sensiblen Daten können gehören:
-
Anmeldeinformationen
-
Persönlich identifizierbare Informationen
-
Finanzinformationen
-
Vertraulicher Inhalt, der geschützt werden muss
Wenn sensible Daten durch Fehlkonfigurationen oder unbefugten Zugriff offengelegt werden, kann dies zu Compliance-Verstößen, Datenschutzverletzungen, Identitätsdiebstahl oder finanziellen Verlusten führen. Befolgt bewährte Sicherheitsmethoden und AWS empfiehlt die korrekte Klassifizierung von Daten und die kontinuierliche Überwachung sensibler Daten in Ihren Amazon S3 S3-Buckets.
Implementieren Sie Kontrollen für sensible Daten
Wählen Sie in der Expositionsanalyse die Option Ressource öffnen aus. Überprüfen Sie den Typ der erkannten sensiblen Daten und deren Position im Bucket. Hilfe bei der Interpretation von Macie-Ergebnissen finden Sie unter Typen von Macie-Ergebnissen im Amazon Macie Macie-Benutzerhandbuch.
Implementieren Sie je nach Art der entdeckten sensiblen Daten die entsprechenden Sicherheitskontrollen:
-
Beschränken Sie den Zugriff auf den Bucket — Überprüfen Sie die Bucket-Berechtigungen, um sicherzustellen, dass sie dem Prinzip der geringsten Rechte entsprechen. Verwenden Sie IAM-Richtlinien, Bucket-Richtlinien und ACLs um den Zugriff einzuschränken. Weitere Informationen finden Sie unter Identity and Access Management für Amazon S3 im Amazon Simple Storage Service-Benutzerhandbuch.
-
Serverseitige Verschlüsselung aktivieren — Aktivieren Sie serverseitige Verschlüsselung mit KMS-Schlüsseln für zusätzlichen Schutz. Weitere Informationen finden Sie unter Verwenden der serverseitigen Verschlüsselung mit AWS KMS-Schlüsseln (SSE-KMS) im Amazon Simple Storage Service-Benutzerhandbuch.
-
Verwendung AWS Glue DataBrew — Wird Glue DataBrew zur Datenvorbereitung und -bereinigung verwendet. Weitere Informationen finden Sie unter Was ist AWS Glue DataBrew im AWS Glue DataBrew Entwicklerhandbuch enthalten.