Amazon MSK-Steuerungen - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon MSK-Steuerungen

Diese Kontrollen beziehen sich auf Ressourcen von Amazon Managed Streaming for Apache Kafka (Amazon MSK).

Diese Steuerelemente sind möglicherweise nicht in allen verfügbar. AWS-Regionen Weitere Informationen finden Sie unter Verfügbarkeit von Kontrollen nach Regionen.

[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden

Verwandte Anforderungen: NIST.800-53.R5 AC-4, NIST.800-53.R5 SC-13, NIST.800-53.R5 SC-23, NIST.800-53.R5 SC-23 (3), NIST.800-53.R5 SC-7 (4), NIST.800-53.R5 SC-8, NIst.800-53.R5 SC-8 (1), NIST.800-53.R5 R5 SC-8 (2)

Kategorie: Schützen > Datenschutz > Verschlüsselung von data-in-transit

Schweregrad: Mittel

Art der Ressource: AWS::MSK::Cluster

AWS Config -Regel: msk-in-cluster-node-require-tls

Art des Zeitplans: Änderung wurde ausgelöst

Parameter: Keine

Diese Steuerung prüft, ob ein Amazon MSK-Cluster bei der Übertragung mit HTTPS (TLS) zwischen den Broker-Knoten des Clusters verschlüsselt ist. Die Steuerung schlägt fehl, wenn die Klartext-Kommunikation für eine Cluster-Broker-Knotenverbindung aktiviert ist.

HTTPS bietet eine zusätzliche Sicherheitsebene, da TLS für die Übertragung von Daten verwendet wird, und kann dazu beitragen, potenzielle Angreifer daran zu hindern, person-in-the-middle Netzwerkverkehr mit oder ähnlichen Angriffen zu belauschen oder zu manipulieren. Standardmäßig verschlüsselt Amazon MSK Daten bei der Übertragung mit TLS. Sie können diese Standardeinstellung jedoch bei der Erstellung des Clusters überschreiben. Wir empfehlen die Verwendung verschlüsselter Verbindungen über HTTPS (TLS) für Broker-Knotenverbindungen.

Abhilfe

Informationen zum Aktualisieren der Verschlüsselungseinstellungen für MSK-Cluster finden Sie unter Aktualisieren der Sicherheitseinstellungen eines Clusters im Amazon Managed Streaming for Apache Kafka Developer Guide.

[MSK.2] Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein

Verwandte Anforderungen: NIST.800-53.R5 CA-7, NIST.800-53.R5 SI-2

Kategorie: Erkennung > Erkennungsservices

Schweregrad: Niedrig

Art der Ressource: AWS::MSK::Cluster

AWS Config -Regel: msk-enhanced-monitoring-enabled

Art des Zeitplans: Änderung wurde ausgelöst

Parameter: Keine

Dieses Steuerelement prüft, ob für einen Amazon MSK-Cluster eine erweiterte Überwachung konfiguriert ist, die durch eine Überwachungsebene von mindestens PER_TOPIC_PER_BROKER angegeben wird. Die Steuerung schlägt fehl, wenn die Überwachungsebene für den Cluster auf DEFAULT oder PER_BROKER gesetzt ist.

Die PER_TOPIC_PER_BROKER Überwachungsebene bietet detailliertere Einblicke in die Leistung Ihres MSK-Clusters und bietet auch Metriken zur Ressourcennutzung, z. B. zur CPU- und Speicherauslastung. Auf diese Weise können Sie Leistungsengpässe und Ressourcennutzungsmuster für einzelne Themen und Broker identifizieren. Diese Transparenz kann wiederum die Leistung Ihrer Kafka-Broker optimieren.

Abhilfe

Gehen Sie wie folgt vor, um die erweiterte Überwachung für einen MSK-Cluster zu konfigurieren:

  1. Öffnen Sie die Amazon-MSK-Konsole unter https://console.aws.amazon.com/msk/home?region=us-east-1#/home/.

  2. Klicken Sie im Navigationsbereich auf Cluster. Wählen Sie dann einen Cluster aus.

  3. Wählen Sie für Aktion die Option Überwachung bearbeiten aus.

  4. Wählen Sie die Option für Erweiterte Überwachung auf Themenebene aus.

  5. Wählen Sie Änderungen speichern aus.

Weitere Informationen zu Überwachungsebenen finden Sie unter Aktualisieren der Sicherheitseinstellungen eines Clusters im Amazon Managed Streaming for Apache Kafka Developer Guide.