Sicurezza dei dati e gestione dei rischi - Le migliori pratiche per etichettare le risorse AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dei dati e gestione dei rischi

All'interno di un AWS ambiente, probabilmente avrai account con requisiti di conformità e sicurezza diversi. Ad esempio, potreste avere una sandbox per sviluppatori e un account che ospita l'ambiente di produzione per un carico di lavoro altamente regolamentato, come l'elaborazione dei pagamenti. Isolandoli in diversi account, è possibile applicare controlli di sicurezza distinti, limitare l'accesso ai dati sensibili e ridurre l'ambito di controllo per i carichi di lavoro regolamentati.

L'adozione di un unico standard per tutti i carichi di lavoro può comportare delle sfide. Sebbene molti controlli si applichino allo stesso modo in un ambiente, alcuni controlli sono eccessivi o irrilevanti per gli account che non devono soddisfare specifici quadri normativi e per gli account in cui non saranno mai presenti dati personali identificabili (ad esempio, una sandbox per sviluppatori o account di sviluppo del carico di lavoro). Ciò porta in genere a risultati di sicurezza falsi positivi che devono essere analizzati e risolti senza alcuna azione, il che distoglie lo sforzo dai risultati che dovrebbero essere esaminati.

Tabella 11 — Esempi di tag per la sicurezza dei dati e la gestione del rischio

Caso d'uso Tag Key Rationale Valori di esempio
Gestione degli incidenti example-inc:incident- management:escalationlog Il sistema utilizzato dal team di supporto per registrare gli incidenti jira, servicenow, zendesk
Gestione degli incidenti example-inc:incident- management:escalationpath Percorso di escalation ops-center, dev-ops, app-team
Classificazione dei dati example-inc:data:classification Classificate i dati per la conformità e la governance Public, Private, Confidential, Restricted
Conformità example-inc:compliance:framework Identifica il framework di conformità a cui è soggetto il carico di lavoro PCI-DSS, HIPAA

La gestione manuale di diversi controlli in un AWS ambiente richiede molto tempo ed è soggetta a errori. Il passaggio successivo consiste nell'automatizzare l'implementazione dei controlli di sicurezza appropriati e configurare l'ispezione delle risorse in base alla classificazione di tale account. Applicando tag agli account e alle risorse al loro interno, l'implementazione dei controlli può essere automatizzata e configurata in modo appropriato per il carico di lavoro.

Esempio:

Un carico di lavoro include un bucket Amazon S3 con il example-inc:data:classification tag con il valore. Private L'automazione degli strumenti di sicurezza implementa una AWS Config regola s3-bucket-public-read-prohibited che controlla le impostazioni Block Public Access del bucket Amazon S3, la policy del bucket e l'elenco di controllo dell'accesso al bucket (ACL), confermando che la configurazione del bucket è appropriata per la classificazione dei dati. Per garantire che il contenuto del bucket sia coerente con la classificazione, Amazon Macie può essere configurato per verificare la presenza di informazioni di identificazione personale (PII). Il blog Using Amazon Macie to Validate S3 Bucket Data Classification esplora questo modello in modo più approfondito.

Alcuni ambienti normativi, come quello assicurativo e sanitario, potrebbero essere soggetti a politiche obbligatorie di conservazione dei dati. La conservazione dei dati tramite tag, combinata con le policy del ciclo di vita di Amazon S3, può essere un modo semplice ed efficace per definire le transizioni degli oggetti verso un livello di storage diverso. Le regole del ciclo di vita di Amazon S3 possono essere utilizzate anche per far scadere gli oggetti per l'eliminazione dei dati dopo la scadenza del periodo di conservazione obbligatorio. Per una guida approfondita su questo processo, consulta Semplifica il ciclo di vita dei dati utilizzando i tag degli oggetti con Amazon S3 Lifecycle.

Inoltre, durante la valutazione o la risoluzione di problemi di sicurezza, i tag possono fornire all'investigatore un contesto importante che aiuta a qualificare il rischio e a coinvolgere i team appropriati per indagare o mitigare i risultati.