Mejores prácticas de seguridad para AWS Proton - AWS Proton

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Mejores prácticas de seguridad para AWS Proton

AWS Proton proporciona características de seguridad que debe tener en cuenta a la hora de desarrollar e implementar sus propias políticas de seguridad. Las siguientes prácticas recomendadas son directrices generales y no constituyen una solución de seguridad completa. Puesto que es posible que estas prácticas recomendadas no sean adecuadas o suficientes para el entorno, considérelas como consideraciones útiles en lugar de como normas.

Utilice IAM para controlar el acceso

La IAM es una Servicio de AWS herramienta que puede utilizar para administrar los usuarios y sus permisos. AWS Puede usar IAM with AWS Proton para especificar qué AWS Proton acciones pueden realizar los administradores y desarrolladores, como la administración de plantillas, entornos o servicios. Puede utilizar las funciones de servicio de IAM para AWS Proton poder realizar llamadas a otros servicios en su nombre.

Para obtener más información sobre las funciones de IAM AWS Proton y las funciones, consulte. Identity and Access Management para AWS Proton

Implemente el acceso a los privilegios mínimos. Para obtener más información, consulte Políticas y permisos en IAM en la Guía del usuario de AWS Identity and Access Management .

No integre credenciales en sus plantillas ni en sus paquetes de plantillas

En lugar de incluir información confidencial en sus AWS CloudFormation plantillas y paquetes de plantillas, le recomendamos que utilice referencias dinámicas en la plantilla de pila.

Las referencias dinámicas proporcionan una forma compacta y eficaz de hacer referencia a valores externos que se almacenan y administran en otros servicios, como el almacén de AWS Systems Manager parámetros o. AWS Secrets Manager Al utilizar una referencia dinámica, CloudFormation recupera el valor de la referencia especificada cuando es necesario durante las operaciones de apilado y conjunto de cambios, y pasa el valor al recurso correspondiente. Sin embargo, CloudFormation nunca almacena el valor de referencia real. Para obtener más información, consulte Uso de referencias dinámicas para especificar valores de plantillas en la Guía del usuario de AWS CloudFormation .

AWS Secrets Manager le ayuda a cifrar, almacenar y recuperar de forma segura las credenciales de las bases de datos y otros servicios. AWS Systems Manager Parameter Store proporciona un almacenamiento seguro y jerárquico para administrar los datos de configuración.

Para obtener más información acerca de cómo definir parámetros en plantillas, consulte https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html en la Guía del usuario de AWS CloudFormation .

Uso del cifrado para proteger la información confidencial

En su interior AWS Proton, todos los datos de los clientes se cifran de forma predeterminada mediante AWS Proton una clave propia.

Como miembro del equipo de la plataforma, puedes proporcionar una clave gestionada por el cliente AWS Proton para cifrar y proteger tus datos confidenciales. Cifre los datos en reposo confidenciales almacenados en su bucket de S3. Para obtener más información, consulte Protección de datos en AWS Proton.

Se utiliza AWS CloudTrail para ver y registrar las llamadas a la API

AWS CloudTrail rastrea a cualquier persona que realice llamadas a la API en tu Cuenta de AWS. Las llamadas a la API se registran cada vez que alguien utiliza la AWS Proton API, la AWS Proton consola o AWS Proton AWS CLI los comandos. Active el registro y especifique un bucket de Amazon S3 para almacenar los registros. De esta forma, si lo necesitas, puedes auditar quién realizó la AWS Proton llamada en tu cuenta. Para obtener más información, consulte Inicio de sesión y supervisión AWS Proton.