Keamanan data dan manajemen risiko - Praktik Terbaik untuk Menandai Sumber Daya AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan data dan manajemen risiko

Dalam suatu AWS lingkungan, Anda mungkin akan memiliki akun dengan kepatuhan dan persyaratan keamanan yang berbeda. Misalnya, Anda mungkin memiliki kotak pasir pengembang, dan akun yang menampung lingkungan produksi untuk beban kerja yang sangat diatur, seperti memproses pembayaran. Dengan mengisolasinya ke akun yang berbeda, Anda dapat menerapkan kontrol keamanan yang berbeda, membatasi akses ke data sensitif, dan mengurangi ruang lingkup audit untuk beban kerja yang diatur.

Mengadopsi standar tunggal untuk semua beban kerja dapat menimbulkan tantangan. Meskipun banyak kontrol berlaku sama di seluruh lingkungan, beberapa kontrol berlebihan atau tidak relevan untuk akun yang tidak perlu memenuhi kerangka peraturan tertentu, dan akun di mana tidak ada data pribadi yang dapat diidentifikasi (misalnya, kotak pasir pengembang, atau akun pengembangan beban kerja). Hal ini biasanya mengarah pada temuan keamanan positif palsu yang harus diprioritaskan dan ditutup tanpa tindakan, yang menghilangkan upaya dari temuan yang harus diselidiki.

Tabel 11 — Contoh keamanan data dan tag manajemen risiko

Kasus penggunaan Tag kunci Dasar Pemikiran Nilai contoh
Manajemen insiden example-inc:incident- management:escalationlog Sistem yang digunakan oleh tim pendukung untuk mencatat insiden jira, servicenow, zendesk
Manajemen insiden example-inc:incident- management:escalationpath Jalur eskalasi ops-center, dev-ops, app-team
Klasifikasi data example-inc:data:classification Klasifikasi data untuk kepatuhan dan tata kelola Public, Private, Confidential, Restricted
Kepatuhan example-inc:compliance:framework Mengidentifikasi kerangka kerja kepatuhan yang dikenakan beban kerja PCI-DSS, HIPAA

Mengelola kontrol yang berbeda secara manual di seluruh AWS lingkungan memakan waktu dan rawan kesalahan. Langkah selanjutnya adalah mengotomatiskan penerapan kontrol keamanan yang sesuai, dan mengonfigurasi inspeksi sumber daya, berdasarkan klasifikasi akun itu. Dengan menerapkan tag ke akun dan sumber daya di dalamnya, penyebaran kontrol dapat diotomatisasi dan dikonfigurasi dengan tepat untuk beban kerja.

Contoh:

Beban kerja mencakup bucket Amazon S3 dengan example-inc:data:classification tag dengan nilainya. Private AWS ConfigAturan otomatisasi alat keamanan menerapkans3-bucket-public-read-prohibited, yang memeriksa pengaturan Blokir Akses Publik Amazon S3 bucket, kebijakan bucket, dan daftar kontrol akses bucket (ACL), yang mengonfirmasi konfigurasi bucket sesuai untuk klasifikasi datanya. Untuk memastikan konten bucket konsisten dengan klasifikasi, Amazon Macie dapat dikonfigurasi untuk memeriksa informasi identitas pribadi (PII). Blog Menggunakan Amazon Macie untuk Memvalidasi Klasifikasi Data Bucket S3 mengeksplorasi pola ini secara lebih mendalam.

Lingkungan peraturan tertentu, seperti asuransi dan perawatan kesehatan, mungkin tunduk pada kebijakan penyimpanan data wajib. Penyimpanan data menggunakan tag, dikombinasikan dengan kebijakan Siklus Hidup Amazon S3, dapat menjadi cara yang efektif dan sederhana untuk menjangkau transisi objek ke tingkat penyimpanan yang berbeda. Aturan Siklus Hidup Amazon S3 juga dapat digunakan untuk menghapus objek kedaluwarsa setelah periode penahanan wajib berakhir. Lihat Sederhanakan siklus hidup data Anda dengan menggunakan tag objek dengan Siklus Hidup Amazon S3 untuk panduan mendalam tentang proses ini.

Selain itu, ketika melakukan triaging atau menangani temuan keamanan, tag dapat memberikan penyelidik konteks penting yang membantu memenuhi syarat risiko, dan membantu dalam melibatkan tim yang sesuai untuk menyelidiki atau mengurangi temuan tersebut.