Published By - Brian Curtis

加強保護AWS 設定的 12 種最佳做法

Twelve AWS Best Practices

自2006年推出以来,亚马逊网络服务一直是强大云安全的倡导者.AWS®及其客户采用共享责任模式,在提供商和客户之间分配安全角色。作为公共云供应商,AWS拥有基础架构,物理网络和虚拟机管理程序。企业拥有工作负载操作系统,应用程序,虚拟网络,访问其租户环境/帐户和数据

介绍

在AWS环境中,存在需要持续关注的各种漏洞。在为企业带来重大风险之前,必须先识别并解决配置错误的服务器,打开的S3存储桶,无人监管的流量以及许多其他问题。开箱即用的AWS配置可以提供帮助,但仅限于一点。云是动态的,并且由于它不断变化以响应内部变化和客户需求,因此需要持续监控和响应性修复指南

加强AWS环境的几个步骤:

  • 启用AWS CloudTrail

AWS CloudTrail是一种工具,允许您记录API日志信息,以进行安全性分析,更改跟踪和合规性审计。有了它,您可以创建一个痕迹痕迹,以引导您回到对您的AWS环境所做的任何更改的来源。 AWS是一个API驱动的环境,因此即使您使用AWS控制台,代表您仍在幕后进行API调用。

  • 禁用根API访问和密钥

AWS提供了一个称为身份和访问管理的工具,或者可以管理访问权限的IAM,因此可以为root用户分配有限的访问权限,但仍然可以为其角色执行所需的工作。 root用户是具有查看和更改环境中的设置和配置的完全权限的用户。通常会创建根用户帐户,以便为管理功能提供对系统的访问权限,例如收集有关计费和活动的信息

  • 启用MFA令牌

MFA通常通过与用户的用户名/密码组合分开的物理或虚拟设备提供。这些 设备生成随机值以补充基本凭据,帮助验证尝试访问的人员的身份 云环境或其中的一部分。 MFA设备可以是单独的物理项目,也可以作为智能手机应用进行管理在旁边 从标准ID /密码字母数字值来看,一些MFA所需的生物识别技术继续受到人们的欢迎 设备扫描唯一识别用户的各个方面,例如视网膜,指纹或其他独特特征

  • 使用Amazon EC2的角色

使用IAM等先进技术可以帮助组织消除安全危害的风险。从历史上看,经常发生安全漏洞,因为用户将其凭据存储在不安全的位置,例如GitHub存储库

  • 使用STS应用IAM角色

使用Amazon EC2实例的角色可以使您的资源更容易安全地进行通信,并通过利用AWS Security Token Service或STS帮助您减轻管理负担

为避免同时使用多个产品导致的内部事故,AWS建议选择并坚持使用一种产品的最佳做法。当组织花时间仔细选择和维护系统时,安全性将按预期运行。

Download Resource

Leave a Reply

Your email address will not be published. Required fields are marked *

Show Buttons
Share On Facebook
Share On Twitter
Share On Linkedin
Hide Buttons