Designprinzipien - AWS Well-Architected Framework

Designprinzipien

Die Cloud bietet zahlreiche Möglichkeiten zur Verbesserung Ihrer Workload-Sicherheit:

  • Implementieren einer starken Identitätsgrundlage: Etablieren Sie das Prinzip der geringsten Berechtigung und erzwingen Sie die Trennung von Pflichten durch eine entsprechende Autorisierung für jede Interaktion mit Ihren AWS-Ressourcen. Zentralisieren Sie die Identitätsverwaltung und vermeiden Sie die Abhängigkeit von langfristigen statischen Anmeldeinformationen.

  • Sicherstellen der Nachverfolgbarkeit: Überwachen, melden und prüfen Sie Aktionen und Änderungen in Ihrer Umgebung in Echtzeit. Integrieren Sie die Protokoll- und Metrikerfassung in Systeme, um automatisch zu untersuchen und Maßnahmen zu ergreifen.

  • Sicherheit auf allen Ebenen: Etablieren Sie eine Abwehrstrategie mit mehreren Sicherheitsmechanismen. Wenden Sie diesen auf allen Ebenen an (z. B. Netzwerkgrenzen, VPC, Lastverteilung, alle Instances und Datenverarbeitungsservices, Betriebssystem, Anwendung und Code).

  • Automatisieren bewährter Sicherheitsverfahren: Mithilfe automatisierter softwarebasierter Sicherheitsmechanismen können Sie Ihr System sicher, schnell und kosteneffektiv skalieren. Erstellen Sie sichere Architekturen, einschließlich implementierter Kontrollen, die als Code in versionsgesteuerten Vorlagen definiert und verwaltet werden.

  • Schutz von Daten während der Übertragung und im Ruhezustand: Klassifizieren Sie Ihre Daten nach Sensibilität und nutzen sie Mechanismen wie Verschlüsselung, Tokenisierung der Daten und Zugriffskontrolle.

  • Trennen von Benutzern und Daten: Nutzen Sie Mechanismen und Tools, um den direkten Zugriff auf Daten zu minimieren/verhindern und das manuelle Verarbeiten Ihrer Daten zu reduzieren. Sie reduzieren dadurch das Risiko, dass sensible Daten verloren gehen, geändert werden oder anderweitigen Benutzerfehlern unterliegen.

  • Vorbereitung auf Sicherheitsereignisse: Seien Sie auf Vorfälle vorbereitet. Richten Sie entsprechend Ihren organisatorischen Anforderungen ein Verfahren zum Vorfallmanagement sowie Richtlinien für die Überprüfung ein. Simulieren Sie Vorfallreaktionen und nutzen Sie automatisierbare Tools, um die Erkennung, Untersuchung und Wiederherstellung zu beschleunigen.