Was sind einige bewährte Methoden zur Sicherung meines AWS-Kontos und seiner Ressourcen?

Lesedauer: 7 Minute
0

Ich möchte meine AWS-Ressourcen oder mein AWS-Konto vor unbefugten Aktivitäten schützen. Ich möchte einige bewährte Methoden für die Sicherung meines AWS-Kontos und seiner Ressourcen erhalten.

Kurzbeschreibung

AWS bietet viele Tools zum Schutz Ihres Kontos. Da viele dieser Maßnahmen jedoch standardmäßig nicht aktiv sind, müssen Sie direkte Maßnahmen ergreifen, um sie umzusetzen. Hier sind einige bewährte Methoden, die Sie bei der Sicherung Ihres Kontos und seiner Ressourcen berücksichtigen sollten:

  • Schützen Sie Ihre Passwörter und Zugriffsschlüssel
  • Aktivieren Sie die Multifaktor-Authentifizierung (multi-factor authentication) (MFA) für den Root-Benutzer des AWS-Kontos und alle Benutzer mit interaktivem Zugriff auf AWS Identitäts- und Zugriffsmanagement (Identity and Access Management) (IAM)
  • Beschränken Sie den Root-Benutzerzugriff des AWS-Kontos auf Ihre Ressourcen
  • Überprüfen Sie IAM-Benutzer und ihre Richtlinien regelmäßig
  • Erstellen Amazon Elastic Block Store (Amazon EBS) -Snapshots, Amazon Relational Database Service (Amazon RDS) -Snapshots und Amazon Simple Storage Service (Amazon S3) -Objektversionen
  • Verwenden Sie AWS-Git-Projekte, um nach Beweisen für eine unbefugte Nutzung zu suchen
  • Überwachen Sie Ihr Konto und seine Ressourcen

**Hinweis:**Wenn Sie AWS Identity Center oder IAM-Verbundbenutzer verwenden, gelten die bewährten Methoden für IAM-Benutzer auch für Verbundbenutzer.

Behebung

Schützen Sie Ihre Passwörter und Zugriffsschlüssel

Die beiden wichtigsten Arten von Anmeldeinformationen, die für den Zugriff auf Ihr Konto verwendet werden, sind Passwörter und Zugriffsschlüssel. Passwörter und Zugriffsschlüssel können auf das AWS-Root-Benutzerkonto und einzelne IAM-Benutzer angewendet werden. Es ist eine bewährte Methode, Passwörter und Zugriffsschlüssel (access keys) genauso sicher wie alle anderen vertraulichen persönlichen Daten zu schützen. Betten Sie sie niemals in öffentlich zugänglichen Code ein (z. B. ein öffentliches Git-Repository). Um die Sicherheit zu erhöhen, sollten Sie alle Sicherheitsanmeldeinformationen regelmäßig rotieren und aktualisieren.

Wenn Sie vermuten, dass ein Passwort oder ein Zugriffsschlüsselpaar offengelegt wurde, gehen Sie wie folgt vor:

  1. Rotiert alle Zugriffsschlüsselpaare.
  2. Ändern Sie das Root-Benutzerkennwort Ihres AWS-Kontos.
  3. Folgen Sie den Anweisungen unter Was mache ich, wenn ich unautorisierte Aktivitäten in meinem AWS-Konto feststelle?

Aktivieren MFA

Die Aktivierung von MFA kann dazu beitragen, die Konten zu sichern und zu verhindern, dass sich unbefugte Benutzer ohne Sicherheitstoken bei Konten anmelden.

Um die Sicherheit zu erhöhen, empfiehlt es sich, MFA zu konfigurieren, um Ihre AWS-Ressourcen zu schützen. Sie können eine virtuelle MFA für IAM-Benutzer und den Root-Benutzer des AWS-Kontos aktivieren. Die Aktivierung von MFA für den Root-Benutzer wirkt sich nur auf die Root-Benutzeranmeldeinformationen aus. IAM-Benutzer im Konto sind unterschiedliche Identitäten mit eigenen Anmeldeinformationen, und jede Identität hat ihre eigene MFA-Konfiguration.

Weitere Informationen finden Sie unter Aktivierung von MFA-Geräten für Benutzer in AWS.

Beschränken Sie den Root-Benutzerzugriff auf Ihre Ressourcen

Die Anmeldeinformationen für das Root-Benutzerkonto (das Root-Passwort oder die Root-Zugriffsschlüssel) gewähren uneingeschränkten Zugriff auf Ihr Konto und seine Ressourcen. Es ist eine bewährte Methode, den Root-Benutzerzugriff auf Ihr Konto zu sichern und zu minimieren.

Erwägen Sie die folgenden Strategien, um den Root-Benutzerzugriff auf Ihr Konto einzuschränken:

Weitere Informationen finden Sie unter Schützen Sie Ihre Root-Benutzeranmeldeinformationen und verwenden Sie sie nicht für alltägliche Aufgaben.

Überprüfen Sie IAM-Benutzer und ihre Richtlinien regelmäßig

Beachten Sie bei der Arbeit mit IAM-Benutzern die folgenden bewährten Methoden:

Sie können den visuellen Editor in der IAM-Konsole verwenden, um sichere Richtlinien zu definieren. Beispiele für gängige Geschäftsanwendungsfälle und die Richtlinien, die Sie verwenden könnten, um sie zu lösen, finden Sie unter Geschäftliche Anwendungsfälle für IAM.

Erstellen Amazon EBS-Snapshots, Amazon RDS-Snapshots und Amazon S3-Objektversionen

Informationen zum Erstellen eines Point-in-Time-Snapshots eines EBS-Volumes finden Sie unter Erstellen Amazon EBS-Snapshots.

Informationen zur Aktivierung automatisierter Amazon RDS-Snapshots und zur Festlegung des Aufbewahrungszeitraums für Backups finden Sie unter Aktivieren automatisierte Backups.

Informationen zum Erstellen eines Standard-S3-Buckets für Backup und Archivierung finden Sie unter Erstellen Standard-S3-Buckets für Backup und Archivierung . Informationen zum Erstellen einer S3-Bucket-Versionierung finden Sie unter Verwenden der Versionierung in S3-Buckets.

Informationen zum Erstellen eines AWS-Backup-Plans mithilfe der Konsole finden Sie unter Erstellen ein geplantes Backup. Informationen zum Erstellen eines AWS-Backup-Plans mithilfe der AWS-Befehlszeilenschnittstelle (AWS CLI) finden Sie unter Wie kann ich die AWS CLI verwenden, um einen AWS-Backup-Plan zu erstellen oder einen On-Demand-Job auszuführen?

Verwenden Sie AWS-Git-Projekte, um sich vor unbefugter Nutzung zu schützen

AWS bietet Git-Projekte an, die Sie installieren können, um Ihr Konto zu schützen:

  • Git Secrets kann Merges, Commits und Commit-Nachrichten nach geheimen Informationen (Zugriffsschlüsseln) durchsuchen. Wenn Git Secrets verbotene reguläre Ausdrücke erkennt, kann es verhindern, dass diese Commits in öffentlichen Repositorys veröffentlicht werden.
  • Verwenden Sie AWS Step Functions und AWS Lambda, um Amazon CloudWatch-Ereignisse aus AWS Health oder von AWS Trusted Advisor zu generieren. Wenn es Hinweise darauf gibt, dass Ihre Zugriffsschlüssel offengelegt wurden, können Ihnen die Projekte dabei helfen, das Ereignis automatisch zu erkennen, zu protokollieren und zu entschärfen.

Überwachen Sie Ihr Konto und seine Ressourcen

Es ist eine bewährte Methode, Ihr Konto und seine Ressourcen aktiv zu überwachen, um ungewöhnliche Aktivitäten oder Zugriffe auf Ihr Konto zu erkennen. Erwägen Sie eine oder mehrere der folgenden Lösungen:

**Hinweis:**Es hat sich bewährt, die Protokollierung für alle Regionen zu aktivieren, nicht nur für die, die Sie regelmäßig verwenden.

Ähnliche Informationen

AWS-Cloud-Sicherheit

Bewährte Methoden für die Verwaltung von AWS-Konten

Bewährte Methoden für Sicherheit, Identität und Compliance

Wie kann ich die Dateien in meinem Amazon S3-Bucket sichern?

Bewährte Methoden für die Überwachung und Prüfung von Amazon S3