Automatiza la aplicación del cifrado en AWS Glue mediante una AWS CloudFormation plantilla - Recomendaciones de AWS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Automatiza la aplicación del cifrado en AWS Glue mediante una AWS CloudFormation plantilla

Creado por Diogo Guedes () AWS

Repositorio de código: AWS Glue Encryption Enforcement

Entorno: producción

Tecnologías: análisis; seguridad, identidad, conformidad

Carga de trabajo: todas las demás cargas de trabajo

AWSservicios: Amazon EventBridge; AWS Glue AWSKMS; AWS Lambda; AWS CloudFormation

Resumen

Este patrón muestra cómo configurar y automatizar la aplicación del cifrado en AWS Glue mediante una AWS CloudFormation plantilla. La plantilla crea todas las configuraciones y los recursos necesarios para aplicar el cifrado. Estos recursos incluyen una configuración inicial, un control preventivo creado por una EventBridge regla de Amazon y una función AWS Lambda.

Requisitos previos y limitaciones

Requisitos previos 

  • Una cuenta activa AWS

  • Permisos para implementar la CloudFormation plantilla y sus recursos

Limitaciones

Este control de seguridad es regional. Debes implementar el control de seguridad en cada AWS región en la que quieras configurar la aplicación del cifrado en AWS Glue.

Arquitectura

Pila de tecnología de destino

  • Amazon CloudWatch Logs (de AWS Lambda)

  • EventBridge Regla de Amazon

  • AWS CloudFormation pila

  • AWS CloudTrail

  • AWSFunción y política gestionados por Identity and Access Management (IAM)

  • AWSServicio de administración de claves (AWSKMS)

  • AWSKMSalias

  • AWSFunción Lambda

  • AWSAlmacén de parámetros de Systems Manager

Arquitectura de destino

El siguiente diagrama muestra cómo automatizar la aplicación del cifrado en AWS Glue.

El diagrama muestra cómo automatizar la aplicación del cifrado en AWS Glue mediante una CloudFormation plantilla.

En el diagrama, se muestra el siguiente flujo de trabajo:

  1. Una CloudFormation plantilla crea todos los recursos, incluida la configuración inicial y el control de detección para la aplicación del cifrado en AWS Glue.

  2. Una EventBridge regla detecta un cambio de estado en la configuración de cifrado.

  3. Se invoca una función Lambda para la evaluación y el registro a través CloudWatch de los registros. En el caso de una detección no conforme, el almacén de parámetros se recupera con un nombre de recurso de Amazon (ARN) como AWS KMS clave. Se corrige el estado de cumplimiento del servicio con el cifrado activado.

Automatizar y escalar

Si utilizas AWSOrganizations, puedes utilizar esta plantilla AWS CloudFormation StackSetspara implementar esta plantilla en varias cuentas en las que desees habilitar la aplicación del cifrado en AWS Glue.

Herramientas

  • Amazon le CloudWatch ayuda a supervisar las métricas de sus AWS recursos y las aplicaciones en las que se ejecuta AWS en tiempo real.

  • Amazon EventBridge es un servicio de bus de eventos sin servidor que le ayuda a conectar sus aplicaciones con datos en tiempo real de diversas fuentes. Por ejemplo, funciones Lambda, puntos finales de HTTP invocación que utilizan API destinos o buses de eventos en otras cuentas. AWS

  • AWS CloudFormationle ayuda a configurar AWS los recursos, aprovisionarlos de forma rápida y coherente y gestionarlos durante todo su ciclo de vida en todas AWS las cuentas y regiones.

  • AWS CloudTraille ayuda a habilitar la auditoría operativa y de riesgos, la gobernanza y el cumplimiento de su AWS cuenta.

  • AWSGlue es un servicio de extracción, transformación y carga (ETL) totalmente gestionado. Ayuda a clasificar, limpiar, enriquecer y mover datos de forma fiable entre almacenes de datos y flujos de datos.

  • AWSEl servicio de administración de claves (AWSKMS) le ayuda a crear y controlar claves criptográficas para proteger sus datos.

  • AWSLambda es un servicio informático que le ayuda a ejecutar código sin necesidad de aprovisionar o administrar servidores. Ejecuta el código solo cuando es necesario y amplía la capacidad de manera automática, por lo que solo pagará por el tiempo de procesamiento que utilice.

  • AWSSystems Manager le ayuda a gestionar las aplicaciones y la infraestructura que se ejecutan en la AWS nube. Simplifica la administración de aplicaciones y recursos, reduce el tiempo necesario para detectar y resolver problemas operativos y le ayuda a administrar sus AWS recursos de forma segura y a escala.

Código

El código de este patrón está disponible en el repositorio GitHub aws-custom-guardrail-eventcontrolado por componentes.

Prácticas recomendadas

AWSGlue admite el cifrado de datos en reposo para la creación de trabajos en AWS Glue y el desarrollo de scripts mediante puntos finales de desarrollo.

Tenga en cuenta las siguientes prácticas recomendadas:

  • Configura los ETL trabajos y los puntos finales de desarrollo para que usen AWS KMS claves para escribir datos cifrados en reposo.

  • Cifre los metadatos almacenados en el catálogo de datos de AWS Glue mediante claves que administre. AWS KMS

  • Utilice AWS KMS las claves para cifrar los marcadores de los trabajos y los registros generados por los rastreadores y los trabajos. ETL

Epics

TareaDescripciónHabilidades requeridas

Implemente la CloudFormation plantilla.

Descargue la aws-custom-guardrail-event-driven.yaml plantilla del GitHub repositorio y, a continuación, impleméntela. El estado CREATE_COMPLETE indica que su plantilla se implementó correctamente.

Nota: La plantilla no requiere parámetros de entrada.

Arquitecto de la nube
TareaDescripciónHabilidades requeridas

Compruebe las configuraciones AWS KMS clave.

  1. Inicie sesión en la consola AWS de administración y, a continuación, abra la consola AWS Glue.

  2. En el panel de navegación, en Data Catalog (Catálogo de datos), elija Catalog settings (Configuración de catálogo).

  3. Compruebe que los ajustes de cifrado de metadatos y cifrado de contraseñas de conexión estén marcados y configurados para usar KMSKeyGlue.

Arquitecto de la nube
TareaDescripciónHabilidades requeridas

Identifique la configuración de cifrado establecida CloudFormation.

  1. Inicie sesión en la consola AWS de administración y, a continuación, abra la CloudFormation consola.

  2. En el panel de navegación, elija Stacks (Pilas) y, a continuación, elija la pila que desee.

  3. Elija la pestaña Recursos.

  4. En la tabla de Resources (Recursos), busque la configuración de cifrado por Logical ID (ID lógico).

Arquitecto de la nube

Cambie la infraestructura aprovisionada a un estado que no cumpla con las normas.

  1. Inicie sesión en la consola AWS de administración y, a continuación, abra la consola AWS Glue.

  2. En el panel de navegación, en Data Catalog (Catálogo de datos), elija Catalog settings (Configuración de catálogo).

  3. Desactive la casilla de verificación Metadata encryption (Cifrado de metadatos).

  4. Desactive la casilla de verificación Encrypt connection passwords (Cifrar contraseñas de conexión).

  5. Seleccione Guardar.

  6. Actualiza la consola AWS Glue.

La barandilla detecta el estado no conforme en AWS Glue después de desactivar las casillas de verificación y, a continuación, impone la conformidad corrigiendo automáticamente el error de configuración del cifrado. Como resultado, las casillas de verificación de cifrado deberían volver a seleccionarse después de actualizar la página.

Arquitecto de la nube

Recursos relacionados