Raccomandazioni sul controllo della sicurezza per proteggere l'infrastruttura - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Raccomandazioni sul controllo della sicurezza per proteggere l'infrastruttura

La protezione dell'infrastruttura è una parte fondamentale di qualsiasi programma di sicurezza. Include metodologie di controllo che aiutano a proteggere le reti e le risorse di elaborazione. Esempi di protezione dell'infrastruttura includono i limiti di fiducia, un defense-in-depth approccio, il rafforzamento della sicurezza, la gestione delle patch e l'autenticazione e l'autorizzazione del sistema operativo. Per ulteriori informazioni, vedere Protezione dell'infrastruttura nel AWS Well-Architected Framework. I controlli di sicurezza in questa sezione possono aiutarti a implementare le migliori pratiche per la protezione dell'infrastruttura.

Specificare gli oggetti radice predefiniti per le CloudFront distribuzioni

Amazon CloudFront accelera la distribuzione dei tuoi contenuti web distribuendoli attraverso una rete mondiale di data center, che riduce la latenza e migliora le prestazioni. Se non definisci un oggetto root predefinito, le richieste per il percorso root della distribuzione passa al tuo server di origine. Se utilizzi un'origine Amazon Simple Storage Service (Amazon S3), la richiesta potrebbe restituire un elenco dei contenuti nel tuo bucket S3 o un elenco dei contenuti privati della tua origine. Specificare un oggetto root predefinito ti aiuta a evitare di esporre il contenuto della tua distribuzione.

Per ulteriori informazioni, consulta le seguenti risorse:

Scansiona il codice dell'applicazione per identificare i problemi di sicurezza più comuni

Il AWS Well-Architected Framework consiglia di scansionare le librerie e le dipendenze per individuare problemi e difetti. Esistono molti strumenti di analisi del codice sorgente che è possibile utilizzare per eseguire la scansione del codice sorgente. Ad esempio, Amazon CodeGuru può eseguire la scansione dei problemi di sicurezza più comuni in Java oppure Python applicazioni e fornisce consigli per la risoluzione dei problemi.

Per ulteriori informazioni, consulta le seguenti risorse:

Crea livelli di rete utilizzando sottoreti e sottoreti dedicate VPCs

Il AWS Well-Architected Framework consiglia di raggruppare i componenti che condividono i requisiti di sensibilità in livelli. Ciò riduce al minimo il potenziale ambito di impatto dell'accesso non autorizzato. Ad esempio, un cluster di database che non richiede l'accesso a Internet deve essere collocato in una sottorete privata del suo VPC per assicurarsi che non vi sia alcun percorso da o verso Internet.

AWS offre molti servizi che possono aiutarti a testare e identificare la raggiungibilità pubblica. Ad esempio, Reachability Analyzer è uno strumento di analisi della configurazione che consente di testare la connettività tra le risorse di origine e di destinazione nel proprio. VPCs Inoltre, Network Access Analyzer può aiutarvi a identificare accessi involontari di rete alle risorse.

Per ulteriori informazioni, consulta le seguenti risorse:

Limita il traffico in entrata solo alle porte autorizzate

L'accesso illimitato, ad esempio il traffico proveniente dall'indirizzo IP di 0.0.0.0/0 origine, aumenta il rischio di attività dannose, come pirateria informatica, attacchi ( denial-of-serviceDoS) e perdita di dati. I gruppi di sicurezza forniscono un filtraggio statico del traffico di rete in ingresso e in uscita verso le risorse. AWS Nessun gruppo di sicurezza dovrebbe consentire l'accesso illimitato in ingresso a porte note, come SSH e Windows protocollo desktop remoto (RDP). Per il traffico in entrata, nei tuoi gruppi di sicurezza, consenti solo le connessioni TCP o UDP sulle porte autorizzate. Per connetterti alle istanze Amazon Elastic Compute Cloud (Amazon EC2), usa Session Manager o Run Command anziché l'accesso diretto SSH o RDP.

Per ulteriori informazioni, consulta le seguenti risorse:

Blocca l'accesso pubblico ai documenti di Systems Manager

A meno che il caso d'uso non richieda l'attivazione della condivisione pubblica, le AWS Systems Manager best practice consigliano di bloccare la condivisione pubblica per i documenti di Systems Manager. La condivisione pubblica potrebbe consentire l'accesso non intenzionale ai documenti. Un documento pubblico di Systems Manager può esporre informazioni preziose e sensibili sull'account, sulle risorse e sui processi interni.

 Per ulteriori informazioni, consulta le seguenti risorse:

Blocca l'accesso pubblico alle funzioni Lambda

AWS Lambda è un servizio di calcolo che consente di eseguire il codice senza gestire i server o effettuarne il provisioning. Le funzioni Lambda non dovrebbero essere accessibili pubblicamente perché ciò potrebbe consentire l'accesso involontario al codice della funzione.

Ti consigliamo di configurare politiche basate sulle risorse per le funzioni Lambda per negare l'accesso dall'esterno del tuo account. È possibile ottenere ciò rimuovendo le autorizzazioni o aggiungendo la AWS:SourceAccount condizione all'istruzione che consente l'accesso. Puoi aggiornare le politiche basate sulle risorse per le funzioni Lambda tramite l'API Lambda o (). AWS Command Line Interface AWS CLI

Ti consigliamo inoltre di abilitare la funzione [Lambda.1] Le politiche della funzione Lambda dovrebbero vietare il controllo dell'accesso pubblico in. AWS Security Hub Questo controllo verifica che le politiche basate sulle risorse per le funzioni Lambda vietino l'accesso pubblico.

Per ulteriori informazioni, consulta le seguenti risorse:

Limita il traffico in entrata e in uscita nel gruppo di sicurezza predefinito

Se non associ un gruppo di sicurezza personalizzato quando esegui il provisioning di una AWS risorsa, la risorsa viene associata al gruppo di sicurezza predefinito del VPC. Le regole predefinite per questo gruppo di sicurezza consentono tutto il traffico in entrata da tutte le risorse assegnate a questo gruppo di sicurezza e consentono tutto il traffico in uscita e in uscita IPv4 . IPv6 Ciò potrebbe consentire il traffico involontario verso la risorsa.

AWS consiglia di non utilizzare il gruppo di sicurezza predefinito. Crea invece gruppi di sicurezza personalizzati per risorse o gruppi di risorse specifici.

Poiché il gruppo di sicurezza predefinito non può essere eliminato, ti consigliamo di modificare le regole del gruppo di sicurezza predefinito per limitare il traffico in entrata e in uscita. Quando configuri le regole del gruppo di sicurezza, segui il principio del privilegio minimo.

Ti consigliamo inoltre di abilitare [EC2.2] I gruppi di sicurezza predefiniti VPC non dovrebbero consentire il controllo del traffico in entrata o in uscita in Security Hub. Questo controllo verifica che il gruppo di sicurezza predefinito di un VPC neghi il traffico in entrata e in uscita.

Per ulteriori informazioni, consulta le seguenti risorse:

Scansiona le vulnerabilità del software e l'esposizione involontaria della rete

Ti consigliamo di abilitare Amazon Inspector in tutti i tuoi account. Amazon Inspector è un servizio di gestione delle vulnerabilità che analizza continuamente le istanze Amazon EC2 , le immagini dei container Amazon Elastic Container Registry (Amazon ECR) e le funzioni Lambda alla ricerca di vulnerabilità del software ed esposizione involontaria della rete. Supporta anche l'ispezione approfondita delle EC2 istanze Amazon. Quando Amazon Inspector identifica una vulnerabilità o un percorso di rete aperto, produce un risultato che puoi esaminare. Se Amazon Inspector e Security Hub sono entrambi configurati nel tuo account, Amazon Inspector invia automaticamente i risultati di sicurezza a Security Hub per la gestione centralizzata.

Per ulteriori informazioni, consulta le seguenti risorse:

Configurare AWS WAF

AWS WAFè un firewall per applicazioni Web che consente di monitorare e bloccare le richieste HTTP o HTTPS inoltrate alle risorse protette delle applicazioni Web, come Amazon API Gateway, CloudFront distribuzioni APIs Amazon o Application Load Balancers. In base ai criteri specificati, il servizio risponde alle richieste con il contenuto richiesto, con un codice di stato HTTP 403 (Forbidden) o con una risposta personalizzata. AWS WAF può aiutare a proteggere le applicazioni Web o APIs da exploit Web comuni che possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive. Prendi AWS WAF in considerazione la possibilità di configurarla internamente Account AWS e di utilizzare una combinazione di regole AWS gestite, regole personalizzate e integrazioni con i partner per proteggere le applicazioni dagli attacchi a livello applicativo (livello 7).

Per ulteriori informazioni, consulta le seguenti risorse:

Configura protezioni avanzate contro gli attacchi S DDo

AWS Shieldfornisce protezioni contro gli attacchi Distributed Denial of Service (DDoS) per AWS le risorse a livello di rete e trasporto (livello 3 e 4) e a livello di applicazione (livello 7). Questo servizio è disponibile in due opzioni: AWS Shield Standard e. AWS Shield Advanced Shield Standard protegge automaticamente AWS le risorse supportate, senza costi aggiuntivi.

Ti consigliamo di abbonarti a Shield Advanced, che offre una protezione estesa dagli attacchi DDo S per le risorse protette. Le protezioni che ricevi da Shield Advanced variano a seconda dell'architettura e delle scelte di configurazione. Prendi in considerazione l'implementazione delle protezioni Shield Advanced per le applicazioni in cui è necessario uno dei seguenti elementi:

  • Disponibilità garantita per gli utenti dell'applicazione.

  • Accesso rapido agli esperti di mitigazione DDo S se l'applicazione è interessata da un attacco DDo S.

  • Consapevolezza da parte di AWS del fatto che l'applicazione potrebbe essere interessata da un attacco DDo S e notifica degli attacchi da parte di AWS e segnalazione ai team di sicurezza o operativi.

  • La prevedibilità dei costi del cloud, anche quando un attacco DDo S influisce sull'utilizzo di. Servizi AWS

Per ulteriori informazioni, consulta le seguenti risorse:

Utilizza un defense-in-depth approccio per controllare il traffico di rete

AWS Network Firewall è un firewall di rete a stato gestito e un servizio di rilevamento e prevenzione delle intrusioni per cloud privati virtuali (VPCs) in. Cloud AWS Ti aiuta a implementare le protezioni di rete essenziali lungo il perimetro del VPC. Ciò include il filtraggio del traffico in entrata e in arrivo da un gateway Internet, un gateway NAT o tramite VPN o. AWS Direct Connect Network Firewall include funzionalità che aiutano a proteggere dalle minacce di rete più comuni. Il firewall stateful di Network Firewall può incorporare il contesto dei flussi di traffico, come connessioni e protocolli, per applicare le politiche.

Per ulteriori informazioni, consulta le seguenti risorse: