Automatize a aplicação da criptografia no AWS Glue usando um modelo AWS CloudFormation - Recomendações da AWS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Automatize a aplicação da criptografia no AWS Glue usando um modelo AWS CloudFormation

Criado por Diogo Guedes () AWS

Repositório de códigos: AWS Glue Encryption Enforcement

Ambiente: produção

Tecnologias: análise; segurança, identidade, conformidade

Workload: todas as outras workloads

AWSserviços: Amazon EventBridge; AWS Glue AWSKMS; AWS Lambda; AWS CloudFormation

Resumo

Esse padrão mostra como configurar e automatizar a aplicação da criptografia no AWS Glue usando um AWS CloudFormation modelo. O modelo cria todas as configurações e recursos necessários para aplicar a criptografia. Esses recursos incluem uma configuração inicial, um controle preventivo criado por uma EventBridge regra da Amazon e uma função AWS Lambda.

Pré-requisitos e limitações

Pré-requisitos

  • Uma AWS conta ativa

  • Permissões para implantar o CloudFormation modelo e seus recursos

Limitações

Esse controle de segurança é regional. Você deve implantar o controle de segurança em cada AWS região em que deseja configurar a aplicação da criptografia no AWS Glue.

Arquitetura

Pilha de tecnologias de destino

  • Amazon CloudWatch Logs (da AWS Lambda)

  • EventBridge Regra da Amazon

  • AWS CloudFormation pilha

  • AWS CloudTrail

  • AWSFunção e política gerenciadas pelo Identity and Access Management (IAM)

  • AWSServiço de gerenciamento de chaves (AWSKMS)

  • AWSKMSpseudônimo

  • AWSFunção Lambda

  • AWSArmazenamento de parâmetros do Systems Manager

Arquitetura de destino

O diagrama a seguir mostra como automatizar a aplicação da criptografia no AWS Glue.

O diagrama mostra como automatizar a aplicação da criptografia no AWS Glue usando um CloudFormation modelo.

O diagrama mostra o seguinte fluxo de trabalho:

  1. Um CloudFormation modelo cria todos os recursos, incluindo a configuração inicial e o controle de detetive para a aplicação da criptografia no AWS Glue.

  2. Uma EventBridge regra detecta uma alteração de estado na configuração de criptografia.

  3. Uma função Lambda é invocada para avaliação e registro por meio de registros. CloudWatch Para detecção não compatível, o Parameter Store é recuperado com um Amazon Resource Name (ARN) para uma AWS KMS chave. O serviço é corrigido para o status compatível com a criptografia ativada.

Automação e escala

Se você estiver usando AWSOrganizations, poderá usá-lo AWS CloudFormation StackSetspara implantar esse modelo em várias contas nas quais deseja ativar a aplicação da criptografia no AWS Glue.

Ferramentas

  • CloudWatchA Amazon ajuda você a monitorar as métricas dos seus AWS recursos e dos aplicativos em que você executa AWS em tempo real.

  • EventBridgeA Amazon é um serviço de ônibus de eventos sem servidor que ajuda você a conectar seus aplicativos com dados em tempo real de várias fontes. Por exemplo, funções Lambda, endpoints de HTTP invocação usando API destinos ou barramentos de eventos em outras contas. AWS

  • AWS CloudFormationajuda você a configurar AWS recursos, provisioná-los de forma rápida e consistente e gerenciá-los durante todo o ciclo de vida em todas AWS as contas e regiões.

  • AWS CloudTrailajuda você a habilitar a auditoria operacional e de risco, a governança e a conformidade de sua AWS conta.

  • AWSO Glue é um serviço totalmente gerenciado de extração, transformação e carregamento (ETL). Ele ajuda você a categorizar de forma confiável, limpar, enriquecer e mover dados de forma confiável entre armazenamento de dados e fluxos de dados.

  • AWSO Key Management Service (AWSKMS) ajuda você a criar e controlar chaves criptográficas para ajudar a proteger seus dados.

  • AWSO Lambda é um serviço de computação que ajuda você a executar código sem precisar provisionar ou gerenciar servidores. Ele executa o código somente quando necessário e dimensiona automaticamente, assim, você paga apenas pelo tempo de computação usado.

  • AWSO Systems Manager ajuda você a gerenciar seus aplicativos e infraestrutura em execução na AWS nuvem. Ele simplifica o gerenciamento de aplicativos e recursos, reduz o tempo para detectar e resolver problemas operacionais e ajuda você a gerenciar seus AWS recursos com segurança em grande escala.

Código

O código desse padrão está disponível no repositório GitHub aws-custom-guardrail-eventcontrolado.

Práticas recomendadas

AWSO Glue oferece suporte à criptografia de dados em repouso para trabalhos de criação no AWS Glue e desenvolvimento de scripts usando endpoints de desenvolvimento.

Considere as seguintes práticas recomendadas:

  • Configure ETL tarefas e endpoints de desenvolvimento para usar AWS KMS chaves para gravar dados criptografados em repouso.

  • Criptografe os metadados armazenados no AWSGlue Data Catalog usando chaves que você gerencia. AWS KMS

  • Use AWS KMS chaves para criptografar marcadores de tarefas e os registros gerados por rastreadores e tarefas. ETL

Épicos

TarefaDescriçãoHabilidades necessárias

Implante o CloudFormation modelo.

Baixe o aws-custom-guardrail-event-driven.yaml modelo do GitHub repositório e, em seguida, implante o modelo. O CREATE_COMPLETE status indica que seu modelo foi implantado com sucesso.

Nota: o modelo não requer parâmetros de entrada.

Arquiteto de nuvem
TarefaDescriçãoHabilidades necessárias

Verifique as configurações das AWS KMS teclas.

  1. Faça login no AWS Management Console e, em seguida, abra o console AWS Glue.

  2. No painel de navegação, em Catálogo de dados, escolha Configurações do catálogo.

  3. Verifique se as configurações de criptografia de metadados e Criptografar senhas de conexão estão sinalizadas e configuradas para uso. KMSKeyGlue

Arquiteto de nuvem
TarefaDescriçãoHabilidades necessárias

Identifique a configuração de criptografia em CloudFormation.

  1. Faça login no AWS Management Console e, em seguida, abra o CloudFormation console.

  2. No painel de navegação, escolha Stacks (Pilhas) e escolha a pilha desejada.

  3. Escolha a guia Recursos.

  4. Na tabela Recursos, encontre a configuração de criptografia por ID lógica.

Arquiteto de nuvem

Mude a infraestrutura provisionada para um estado incompatível.

  1. Faça login no AWS Management Console e, em seguida, abra o console AWS Glue.

  2. No painel de navegação, em Catálogo de dados, escolha Configurações do catálogo.

  3. Desmarque a caixa de seleção Criptografia de metadados.

  4. Desmarque a caixa de seleção Criptografar senhas de conexão.

  5. Escolha Salvar.

  6. Atualize o console AWS Glue.

O guardrail detecta o estado de inconformidade no AWS Glue depois que você desmarca as caixas de seleção e, em seguida, reforça a conformidade corrigindo automaticamente a configuração incorreta da criptografia. Como resultado, as caixas de seleção de criptografia devem ser marcadas novamente após a atualização da página.

Arquiteto de nuvem

Recursos relacionados