Vorfälle der Servicedomäne
Vorfälle der Servicedomäne werden normalerweise ausschließlich mit AWS APIs gehandhabt.
Identitäten
AWS stellt APIs für unsere Cloud-Services bereit, die von Millionen von Kunden verwendet werden, um neue Anwendungen zu entwickeln und Geschäftsergebnisse zu verbessern. Diese APIs können auf verschiedene Weise aufgerufen werden, z. B. mit Software Development Kits (SDKs), die AWS CLI und AWS Management Console. Der IAM Service unterstützt Sie bei der Interaktion mit AWS über diese Methoden, indem er einen sicheren Zugriff auf AWS-Ressourcen gewährleistet. Sie können IAM verwenden, um zu kontrollieren, wer authentifiziert (angemeldet) und autorisiert (berechtigt) ist, Ressourcen auf Kontoebene zu nutzen. Unter AWS-Services, die mit IAM funktionieren finden Sie eine Liste der AWS-Services, die Sie mit IAM nutzen können.
Wenn Sie ein AWS-Konto erstellen, enthält es zunächst eine Single Sign-On-Identität (SSO), die über Vollzugriff auf sämtliche AWS-Services und -Ressourcen in dem Konto verfügt. Diese Identität wird als Root-Benutzer des AWS-Kontos bezeichnet. Um auf den Root-Benutzer zuzugreifen, müssen Sie sich mit der E-Mail-Adresse und dem Passwort anmelden, die zur Erstellung des Kontos verwendet wurden. Wir empfehlen dringend, den Root-Benutzer nicht für Ihre täglichen Aufgaben und insbesondere nicht für administrative Aufgaben zu verwenden. Stattdessen empfehlen wir, die bewährten Methoden zur Verwendung des Root-Benutzers ausschließlich zum Erstellen des ersten IAM-Benutzers befolgen und die Anmeldeinformationen des Root-Benutzers dann an einem sicheren Ort aufzubewahren. Der Root-Benutzer sollte nur für einige wenige Aufgaben zur Konto- und Serviceverwaltung verwendet werden. Weitere Informationen finden Sie unter Erstellen individueller IAM-Benutzer.
Diese APIs bieten Millionen von Kunden einen Mehrwert. Dennoch können einige von ihnen missbraucht werden, wenn die falschen Personen Zugriff auf Ihr IAM-Konto oder Ihre Root-Anmeldeinformationen erhalten. Sie können beispielsweise die APIs verwenden, um die Protokollierung in Ihrem Konto zu ermöglichen, z. B. AWS CloudTrail. Wenn Angreifer jedoch in den Besitz Ihrer Anmeldeinformationen gelangen, können sie diese Protokolle auch über die API deaktivieren. Sie können diese Art von Missbrauch verhindern, indem Sie geeignete IAM-Berechtigungen nach einem Modell mit den geringsten Berechtigungen konfigurieren, und indem Sie Ihre IAM-Anmeldeinformationen angemessen schützen. Weitere Informationen finden Sie unter Bewährte Methoden für IAM im AWS Identity and Access Management-Benutzerhandbuch. Wenn ein solches Ereignis eintritt, gibt es verschiedene Erkennungskontrollen, um festzustellen, ob Ihre AWS CloudTrail-Protokollierung deaktiviert wurde, darunter AWS CloudTrail, AWS Config, AWS Trusted Advisor, Amazon GuardDuty und AWS CloudWatch Events.
Ressourcen
Abhängig von der Organisation können auch andere Funktionen missbraucht oder falsch konfiguriert werden, je nachdem, wie jeder Kunde in der Cloud arbeitet. Einige Organisationen machen beispielsweise bestimmte Daten oder Anwendungen öffentlich zugänglich, während andere ihre Anwendungen und Daten intern und vertraulich behandeln. Nicht alle Sicherheitsereignisse sind schädlich, manche Ereignisse können auf unbeabsichtigte oder falsche Konfigurationen zurückzuführen sein. Überlegen Sie, welche APIs oder Funktionen für Ihr Unternehmen wichtig sind und ob Sie sie häufig oder eher selten verwenden.
Sie können viele sicherheitsrelevante Fehlkonfigurationen mithilfe von Tools und Services erkennen. AWS Trusted Advisor bietet beispielsweise diverse Mechanismen zur Prüfung der Befolgung von bewährten Methoden. APN-Partner bieten Hunderte von branchenführenden Produkten, die mit vorhandenen Kontrollen in Ihren On-Premises-Umgebungen gleichwertig oder identisch sind oder sich in diese integrieren lassen. Viele dieser Produkte und Lösungen wurden vom AWS-Partnerkompetenzprogramm