Best practice di sicurezza per AWS Proton - AWS Proton

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best practice di sicurezza per AWS Proton

AWS Proton fornisce funzionalità di sicurezza da considerare durante lo sviluppo e l'implementazione delle proprie politiche di sicurezza. Le seguenti best practice sono linee guida generali e non rappresentano una soluzione di sicurezza completa. Poiché queste best practice potrebbero non essere appropriate o sufficienti per l'ambiente, gestiscile come considerazioni utili anziché prescrizioni.

Utilizza IAM per controllare gli accessi

IAM è uno Servizio AWS strumento che puoi utilizzare per gestire gli utenti e le relative autorizzazioni. AWS Puoi utilizzare IAM con AWS Proton per specificare quali AWS Proton azioni possono eseguire amministratori e sviluppatori, come la gestione di modelli, ambienti o servizi. Puoi utilizzare i ruoli di servizio IAM per consentire AWS Proton di effettuare chiamate ad altri servizi per tuo conto.

Per ulteriori informazioni sui AWS Proton ruoli IAM, consultaIdentity and Access Management per AWS Proton.

Implementa l'accesso con privilegi minimi. Per ulteriori informazioni, consulta Politiche e autorizzazioni in IAM nella Guida per l'AWS Identity and Access Management utente.

Non incorporate credenziali nei modelli e nei pacchetti di modelli

Invece di incorporare informazioni sensibili nei AWS CloudFormation modelli e nei pacchetti di modelli, ti consigliamo di utilizzare riferimenti dinamici nel tuo modello di stack.

I riferimenti dinamici offrono un modo compatto e potente per fare riferimento a valori esterni archiviati e gestiti in altri servizi, come AWS Systems Manager Parameter Store o. AWS Secrets Manager Quando utilizzate un riferimento dinamico, CloudFormation recupera il valore del riferimento specificato quando necessario durante le operazioni di stack e change set e passa il valore alla risorsa appropriata. Tuttavia, CloudFormation non memorizza mai il valore di riferimento effettivo. Per ulteriori informazioni, vedere Uso dei riferimenti dinamici per specificare i valori dei modelli nella Guida per l'AWS CloudFormation utente.

AWS Secrets Manager ti aiuta a crittografare, archiviare e recuperare le credenziali per i database e altri servizi in modo sicuro. Il AWS Systems Manager Parameter Store fornisce uno storage gerarchico sicuro per la gestione dei dati di configurazione.

Per ulteriori informazioni sulla definizione dei parametri del modello, https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html consultate la Guida per l'AWS CloudFormation utente.

Usa la crittografia per proteggere i dati sensibili

All'interno AWS Proton, tutti i dati dei clienti sono crittografati per impostazione predefinita utilizzando una chiave AWS Proton proprietaria.

In qualità di membro del team della piattaforma, puoi fornire una chiave gestita dal cliente per AWS Proton crittografare e proteggere i tuoi dati sensibili. Crittografa i dati sensibili archiviati nel tuo bucket S3. Per ulteriori informazioni, consulta Protezione dei dati in AWS Proton.

Utilizzalo AWS CloudTrail per visualizzare e registrare le chiamate API

AWS CloudTrail tiene traccia di chiunque effettui chiamate API nel tuo Account AWS. Le chiamate API vengono registrate ogni volta che qualcuno utilizza l' AWS Proton API, la AWS Proton console o AWS Proton AWS CLI i comandi. Attivare la registrazione e specificare un bucket Amazon S3 in cui archiviare i log. In questo modo, se necessario, puoi verificare chi ha effettuato una determinata AWS Proton chiamata nel tuo account. Per ulteriori informazioni, consulta Registrazione e monitoraggio AWS Proton.