Automatizza l'applicazione della crittografia in AWS Glue utilizzando un modello AWS CloudFormation - Prontuario AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Automatizza l'applicazione della crittografia in AWS Glue utilizzando un modello AWS CloudFormation

Creato da Diogo Guedes (AWS)

Archivio di codice: AWS Glue Encryption Enforcement

Ambiente: produzione

Tecnologie: analisi; sicurezza, identità, conformità

Carico di lavoro: tutti gli altri carichi di lavoro

Servizi AWS: Amazon EventBridge; AWS Glue; AWS KMS; AWS Lambda; AWS CloudFormation

Riepilogo

Questo modello mostra come configurare e automatizzare l'applicazione della crittografia in AWS Glue utilizzando un CloudFormation modello AWS. Il modello crea tutte le configurazioni e le risorse necessarie per applicare la crittografia. Queste risorse includono una configurazione iniziale, un controllo preventivo creato da una EventBridge regola Amazon e una funzione AWS Lambda.

Prerequisiti e limitazioni

Prerequisiti

  • Un account AWS attivo

  • Autorizzazioni per distribuire il CloudFormation modello e le relative risorse

Limitazioni

Questo controllo di sicurezza è regionale. Devi implementare il controllo di sicurezza in ogni regione AWS in cui desideri configurare l'applicazione della crittografia in AWS Glue.

Architettura

Stack tecnologico Target

  • Amazon CloudWatch Logs (da AWS Lambda)

  • EventBridge Regola Amazon

  • CloudFormation Stack AWS

  • AWS CloudTrail

  • Ruolo e policy gestiti da AWS Identity and Access Management (IAM)

  • AWS Key Management Service (AWS KMS)

  • Alias AWS KMS

  • Funzione AWS Lambda

  • AWS Systems Manager Parameter Store

Architettura Target

Il diagramma seguente mostra come automatizzare l'applicazione della crittografia in AWS Glue.

Il diagramma mostra come automatizzare l'applicazione della crittografia in AWS Glue utilizzando un CloudFormation modello.

Il diagramma mostra il flusso di lavoro seguente:

  1. Un CloudFormation modello crea tutte le risorse, inclusa la configurazione iniziale e il controllo investigativo per l'applicazione della crittografia in AWS Glue.

  2. Una EventBridge regola rileva un cambiamento di stato nella configurazione di crittografia.

  3. Viene richiamata una funzione Lambda per la valutazione e la registrazione tramite Logs. CloudWatch In caso di rilevamento non conforme, il Parameter Store viene ripristinato con un Amazon Resource Name (ARN) per una chiave AWS KMS. Il servizio viene ripristinato allo stato conforme con la crittografia abilitata.

Automazione e scalabilità

Se utilizzi AWS Organizations, puoi utilizzare AWS CloudFormation StackSets per distribuire questo modello in più account in cui desideri abilitare l'applicazione della crittografia in AWS Glue.

Strumenti

  • Amazon ti CloudWatch aiuta a monitorare i parametri delle tue risorse AWS e delle applicazioni che esegui su AWS in tempo reale.

  • Amazon EventBridge è un servizio di bus eventi senza server che ti aiuta a connettere le tue applicazioni con dati in tempo reale provenienti da una varietà di fonti. Ad esempio, funzioni Lambda, endpoint di invocazione HTTP che utilizzano destinazioni API o bus di eventi in altri account AWS.

  • AWS ti CloudFormation aiuta a configurare le risorse AWS, effettuarne il provisioning in modo rapido e coerente e gestirle durante tutto il loro ciclo di vita su account e regioni AWS.

  • AWS ti CloudTrail aiuta a abilitare il controllo operativo e dei rischi, la governance e la conformità del tuo account AWS.

  • AWS Glue è un servizio di estrazione, trasformazione e caricamento (ETL) completamente gestito. Ti aiuta a classificare, pulire, arricchire e spostare i dati in modo affidabile tra archivi di dati e flussi di dati.

  • AWS Key Management Service (AWS KMS) ti aiuta a creare e controllare chiavi crittografiche per proteggere i tuoi dati.

  • AWS Lambda è un servizio di elaborazione che ti aiuta a eseguire codice senza dover fornire o gestire server. Esegue il codice solo quando necessario e si ridimensiona automaticamente, quindi paghi solo per il tempo di calcolo che utilizzi.

  • AWS Systems Manager ti aiuta a gestire le applicazioni e l'infrastruttura in esecuzione nel cloud AWS. Semplifica la gestione delle applicazioni e delle risorse, riduce i tempi di rilevamento e risoluzione dei problemi operativi e ti aiuta a gestire le tue risorse AWS in modo sicuro su larga scala.

Codice

Il codice per questo pattern è disponibile nel repository -driven. GitHub aws-custom-guardrail-event

Best practice

AWS Glue supporta la crittografia dei dati a riposo per la creazione di lavori in AWS Glue e lo sviluppo di script utilizzando endpoint di sviluppo.

Prendi in considerazione le seguenti best practice:

Epiche

AttivitàDescrizioneCompetenze richieste

Implementa il CloudFormation modello.

Scarica il aws-custom-guardrail-event-driven.yaml modello dal GitHub repository, quindi distribuiscilo. Lo CREATE_COMPLETE stato indica che il modello è stato distribuito correttamente.

Nota: il modello non richiede parametri di input.

Architetto del cloud
AttivitàDescrizioneCompetenze richieste

Controlla le configurazioni delle chiavi AWS KMS.

  1. Accedi alla Console di gestione AWS e quindi apri la console AWS Glue.

  2. Nel pannello di navigazione, in Data Catalog, scegli Impostazioni del catalogo.

  3. Verifica che le impostazioni per la crittografia dei metadati e la crittografia delle password di connessione siano contrassegnate e configurate per l'uso. KMSKeyGlue

Architetto del cloud
AttivitàDescrizioneCompetenze richieste

Identifica l'impostazione di crittografia in CloudFormation.

  1. Accedi alla Console di gestione AWS e apri la CloudFormation console.

  2. Nel pannello di navigazione, scegli Stacks, quindi scegli il tuo stack.

  3. Scegliere la scheda Resources (Risorse).

  4. Nella tabella Risorse, trova l'impostazione di crittografia per Logical ID.

Architetto del cloud

Passa l'infrastruttura predisposta a uno stato non conforme.

  1. Accedi alla Console di gestione AWS e quindi apri la console AWS Glue.

  2. Nel pannello di navigazione, in Data Catalog, scegli Impostazioni del catalogo.

  3. Deseleziona la casella di controllo Crittografia dei metadati.

  4. Deselezionate la casella di controllo Crittografa le password di connessione.

  5. Selezionare Salva.

  6. Aggiorna la console AWS Glue.

Il guardrail rileva lo stato di non conformità in AWS Glue dopo aver deselezionato le caselle di controllo, quindi impone la conformità correggendo automaticamente l'errata configurazione della crittografia. Di conseguenza, le caselle di controllo per la crittografia devono essere nuovamente selezionate dopo aver aggiornato la pagina.

Architetto del cloud

Risorse correlate