Incidenti nell'ambito del servizio - Guida sulla risposta agli incidenti di sicurezza di AWS

Incidenti nell'ambito del servizio

Gli incidenti nell'ambito del servizio sono generalmente gestiti esclusivamente tramite le API di AWS.

Identità

AWS fornisce API ai nostri servizi cloud che vengono utilizzate da milioni di clienti per costruire nuove applicazioni e ottenere risultati aziendali. Queste API possono essere richiamate attraverso molti metodi, ad esempio dai software development kit (SDK), da AWS CLI e dalla AWS Management Console. Per interagire con AWS attraverso questi metodi, il servizio IAM aiuta a controllare in modo sicuro l'accesso alle risorse AWS. Utilizza IAM per controllare chi è autenticato (accesso effettuato) e autorizzato (dispone di autorizzazioni) per l'utilizzo di risorse a livello di account. Per un elenco dei servizi AWS che puoi utilizzare con IAM, consulta Servizi AWS che funzionano con IAM.

Quando crei un account AWS per la prima volta, inizi con una singola identità single sign-on (SSO) che ha accesso completo a tutti i servizi e le risorse AWS nell'account. Tale identità è detta utente root dell'account AWS e puoi accedervi con l'indirizzo e-mail e la password utilizzati per creare l'account. Consigliamo vivamente di non utilizzare l'utente root per le attività quotidiane, e in particolare non per le attività amministrative. Ti consigliamo invece di seguire la best practice di utilizzare l'utente root solo per creare il primo utente IAM, archiviare in modo sicuro le credenziali dell'utente root ed eseguire solo alcune attività di gestione degli account e dei servizi. Per ulteriori informazioni, consulta la sezione relativa alla creazione di utenti IAM singoli.

Sebbene queste API forniscano valore a milioni di clienti, alcune di esse possono essere utilizzate in modo illecito se persone sbagliate ottengono l'accesso al tuo account IAM o alle credenziali root. Ad esempio, puoi utilizzare le API per abilitare la registrazione all'interno dell'account, ad esempio AWS CloudTrail. Tuttavia, se gli aggressori ottengono le tue credenziali, possono anche utilizzare l'API per disabilitare questi registri. È possibile prevenire questo tipo di uso illecito configurando le autorizzazioni IAM appropriate che seguono un modello con privilegi minimi e proteggendo adeguatamente le credenziali IAM. Per ulteriori informazioni, consulta IAM Best Practices (Best practice IAM) nella Guida per l'utente di AWS Identity and Access Management. Se si verifica questo tipo di evento, sono disponibili diversi controlli di rilevazione per stabilire che la registrazione AWS CloudTrail è stata disabilitata, tra cui AWS CloudTrail, AWS Config, AWS Trusted Advisor, Amazon GuardDuty e AWS CloudWatch Events.

Risorse

Altre caratteristiche che possono essere utilizzate in modo illecito o configurate in modo errato variano da organizzazione a organizzazione, in base al modo in cui ogni cliente opera nel cloud. Ad esempio, alcune organizzazioni intendono rendere accessibili al pubblico determinati dati o applicazioni, mentre altre mantengono le loro applicazioni e dati interni e riservati. Non tutti gli eventi di sicurezza sono di natura dannosa; alcuni eventi potrebbero derivare da configurazioni involontarie o improprie. Valuta quali API o caratteristiche un forte impatto sulla tua organizzazione e se le usi frequentemente o raramente.

Utilizzando strumenti e servizi, è possibile identificare molte configurazioni di sicurezza errate. Ad esempio, AWS Trusted Advisor fornisce una serie di controlli per le best practice. I partner APN offrono inoltre centinaia di prodotti leader nel settore che sono equivalenti, identici o si integrano ai controlli esistenti negli ambienti On-Premise. Alcuni di questi prodotti e soluzioni sono stati prequalificati dal programma AWS Partner Competency. Ti invitiamo a visitare la sezione relativa all'analisi della configurazione e delle vulnerabilità del programma APN Security Competency per esplorare queste soluzioni e determinare se sono in grado di soddisfare i tuoi requisiti.