Keamanan dalam Manajemen AWS OpsWorks Konfigurasi (CM) - AWS OpsWorks

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan dalam Manajemen AWS OpsWorks Konfigurasi (CM)

Keamanan cloud di AWS adalah prioritas tertinggi. Sebagai AWS pelanggan, Anda mendapat manfaat dari pusat data dan arsitektur jaringan yang dibangun untuk memenuhi persyaratan organisasi yang paling sensitif terhadap keamanan.

Keamanan adalah tanggung jawab bersama antara Anda AWS dan Anda. Model tanggung jawab bersama menggambarkan hal ini sebagai keamanan dari cloud dan keamanan di cloud:

  • Keamanan cloud — AWS bertanggung jawab untuk melindungi infrastruktur yang menjalankan AWS layanan di AWS Cloud. AWS juga memberi Anda layanan yang dapat Anda gunakan dengan aman. Auditor pihak ketiga secara berkala menguji dan memverifikasi efektivitas keamanan kami sebagai bagian dari Program kepatuhan AWS. Untuk mempelajari tentang program kepatuhan yang berlaku untuk OpsWorks CM, lihat AWS Layanan dalam Lingkup berdasarkan Program Kepatuhan.

  • Keamanan di cloud — Tanggung jawab Anda ditentukan oleh AWS layanan yang Anda gunakan. Anda juga bertanggung jawab atas faktor lain, yang mencakup sensitivitas data Anda, persyaratan perusahaan Anda, serta undang-undang dan peraturan yang berlaku.

Dokumentasi ini membantu Anda memahami cara menerapkan model tanggung jawab bersama saat menggunakan OpsWorks CM. Topik berikut menunjukkan cara mengonfigurasi OpsWorks CM untuk memenuhi tujuan keamanan dan kepatuhan Anda. Anda juga mempelajari cara menggunakan layanan AWS lain yang membantu Anda memantau dan mengamankan sumber daya OpsWorks CM Anda.

Enkripsi data

OpsWorks CM mengenkripsi cadangan server dan komunikasi antara AWS pengguna yang berwenang dan server CM mereka. OpsWorks Namun, volume root Amazon EBS server OpsWorks CM tidak dienkripsi.

Enkripsi saat Data Tidak Berpindah

OpsWorks Cadangan server CM dienkripsi. Namun, volume root Amazon EBS server OpsWorks CM tidak dienkripsi. Ini tidak dapat dikonfigurasi pengguna.

Enkripsi Saat Data Berpindah

OpsWorks CM menggunakan HTTP dengan enkripsi TLS. OpsWorks CM default ke sertifikat yang ditandatangani sendiri untuk menyediakan dan mengelola server, jika tidak ada sertifikat yang ditandatangani yang disediakan oleh pengguna. Kami menyarankan Anda menggunakan sertifikat yang ditandatangani oleh otoritas sertifikat (CA).

Manajemen kunci

AWS Key Management Service kunci terkelola pelanggan dan kunci terkelola AWS saat ini tidak didukung oleh OpsWorks CM.

Privasi Lalu Lintas Kerja Internet

OpsWorks CM menggunakan protokol keamanan transmisi yang sama yang umumnya digunakan oleh AWS: HTTPS, atau HTTP dengan enkripsi TLS.

Penebangan dan Pemantauan di OpsWorks CM

OpsWorks CM mencatat semua tindakan API ke CloudTrail. Untuk informasi selengkapnya, lihat topik berikut:

Analisis Konfigurasi dan Kerentanan di CM OpsWorks

OpsWorks CM melakukan pembaruan kernel dan keamanan berkala ke sistem operasi yang berjalan di server OpsWorks CM Anda. Pengguna dapat mengatur jendela waktu agar pembaruan otomatis terjadi hingga dua minggu dari tanggal saat ini. OpsWorks CM mendorong pembaruan otomatis versi minor Chef dan Puppet Enterprise. Untuk informasi selengkapnya tentang mengonfigurasi pembaruan AWS OpsWorks for Chef Automate, lihat Pemeliharaan Sistem (Chef) dalam panduan ini. Untuk informasi selengkapnya tentang mengonfigurasi pembaruan OpsWorks untuk Puppet Enterprise, lihat Pemeliharaan Sistem (Boneka) dalam panduan ini.

Praktik Terbaik Keamanan untuk OpsWorks CM

OpsWorks CM, seperti semua AWS layanan, menawarkan fitur keamanan untuk dipertimbangkan saat Anda mengembangkan dan menerapkan kebijakan keamanan Anda sendiri. Praktik terbaik berikut adalah pedoman umum dan tidak mewakili solusi keamanan yang lengkap. Karena praktik terbaik ini mungkin tidak sesuai atau tidak memadai untuk lingkungan Anda, perlakukan itu sebagai pertimbangan yang bermanfaat, bukan sebagai resep.