Best practice relative alla sicurezza di Amazon Aurora - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best practice relative alla sicurezza di Amazon Aurora

Usa gli account AWS Identity and Access Management (IAM) per controllare l'accesso alle operazioni dell'API Amazon RDS, in particolare le operazioni che creano, modificano o eliminano risorse Amazon Aurora. Tali risorse includono i istanze database, i gruppi di sicurezza e i gruppi di parametri. Utilizza anche IAM per controllare le operazioni che eseguono operazioni amministrative comuni come il backup e il ripristino di istanze database.

  • Crea un singolo utente per ogni persona che gestisce le risorse Amazon Aurora, incluso te stesso. Non utilizzare credenziali AWS root per gestire le risorse Amazon Aurora.

  • Assegna a ciascun utente un set minimo di autorizzazioni richieste per eseguire le proprie mansioni.

  • Utilizza gruppi IAM per gestire in modo efficace le autorizzazioni per più utenti.

  • Ruota periodicamente le credenziali IAM.

  • Configura AWS Secrets Manager per ruotare automaticamente i segreti per Aurora. Per ulteriori informazioni, consulta Rotating your AWS Secrets Manager secrets nella Guida per l'utente.AWS Secrets Manager Puoi anche recuperare le credenziali da programmaticamente. AWS Secrets Manager Per ulteriori informazioni, consulta Recupero del valore segreto nella Guida per l'utente di AWS Secrets Manager .

Per ulteriori informazioni sulla sicurezza di Amazon Aurora, consulta Sicurezza in Amazon Aurora. Per ulteriori informazioni su IAM, consulta AWS Identity and Access Management. Per informazioni sulle best practice di IAM, consulta Best practice di IAM.

AWS Security Hub utilizza controlli di sicurezza per valutare le configurazioni delle risorse e gli standard di sicurezza per aiutarvi a rispettare vari quadri di conformità. Per ulteriori informazioni sull'utilizzo di Security Hub per valutare le risorse RDS, consulta i controlli di Amazon Relational Database Service nella Guida per AWS Security Hub l'utente.

Puoi monitorare l'uso di RDS in relazione alle best practice sulla sicurezza utilizzando Centrale di sicurezza. Per ulteriori informazioni, consulta What is? AWS Security Hub .

Usa l'API AWS Management Console AWS CLI, the o RDS per modificare la password per il tuo utente principale. Se usi uno strumento diverso, ad esempio un client SQL, per modificare la password dell'utente master, i privilegi per l'utente potrebbero venire revocati involontariamente.

Amazon GuardDuty è un servizio di monitoraggio continuo della sicurezza che analizza ed elabora varie fonti di dati, inclusa l'attività di accesso ad Amazon RDS. Utilizza feed di intelligence sulle minacce e apprendimento automatico per identificare comportamenti di accesso imprevisti, potenzialmente non autorizzati e sospetti e attività dannose all'interno del tuo ambiente. AWS

Quando Amazon GuardDuty RDS Protection rileva un tentativo di accesso potenzialmente sospetto o anomalo che indica una minaccia per il database, GuardDuty genera una nuova scoperta con dettagli sul database potenzialmente compromesso. Per ulteriori informazioni, consulta Monitoraggio delle minacce con Amazon GuardDuty RDS Protection.