Amazon Web Services (AWS) ist die umfassendste Cloud-Plattform, und Organisationen, die sie nutzen, können aus Hunderten von Diensten wählen.
Erhalten Sie unbegrenzten Zugang zu ALLEN LIVE-Kursen, die von Ausbildern geleitet werden, die Sie möchten – und das alles zum Preis von weniger als einem Kurs.
Wenn man über AWS-Sicherheitsfragen spricht, ist es naheliegend, nach der Sicherheit der Cloud zu fragen. Um das klarzustellen: Es ist sehr sicher. AWS und andere große Plattformführer unternehmen umfassende Anstrengungen, um die Systeme sicher zu halten und Zertifizierungen aufrechtzuerhalten.
Allerdings können während des Implementierungsprozesses Sicherheitsprobleme in Lösungen und Komponenten von AWS auftreten. So fand beispielsweise ein aktueller Bericht aus den Jahren 2018 und 2019 heraus, dass 90 % der cloudbasierten Sicherheitsprobleme auf Fehlkonfigurationen zurückzuführen sind.
Das bedeutet, dass das Problem in der Cloud aufgetreten ist, aber der Übeltäter ein menschlicher Fehler auf der Konfigurationsseite der Organisation war.
Glücklicherweise können Bewusstsein und Schulungen viele dieser Sicherheitsprobleme minimieren.
Sicherheit ist eine gemeinsame Verantwortung, wenn Sie mit AWS oder einem anderen Cloud-Anbieter zusammenarbeiten. Aber viele Administratoren wissen nicht, was AWS abdeckt und was sie auf ihrer Seite verwalten müssen.
Bitte gehen Sie nicht davon aus, dass die Standardkonfiguration Ihren Bedürfnissen entspricht, wenn Sie AWS implementieren und verwenden. Es ist entscheidend, dass jemand Fachwissendes deine Konfigurationseinstellungen überprüft und verwaltet.
Außerdem bietet AWS viele Dienste an, die alle unterschiedliche Verantwortungsstufen haben. Daher ist es entscheidend, diese Unterschiede bei der Auswahl Ihres Dienstes zu verstehen.
EC2 zum Beispiel überträgt deine Seite die Sicherheit. Ihr Team muss das Betriebssystem konfigurieren, Anwendungen verwalten und Daten schützen. Es ist eine Herausforderung!
Ihr Unternehmen kann die Standard-Virtual Private Cloud in AWS auswählen, ohne die Konfiguration zu ändern. Wenn sie jedoch eine neue Anwendung erstellen müssen, ist es verlockend, das öffentliche Subnetz zu verwenden, das standardmäßig in AWS integriert ist.
Dieser Ansatz ist jedoch riskant. Öffentliche Subnetze verwenden Internet-Gateways, und diese können über öffentliches Internet zugänglich sein. Das bedeutet, dass jeder einfach private Daten sehen kann, die im Subnetz gehostet werden.
Wenn Ihre Anwendung für die Öffentlichkeit zugänglich sein muss, versuchen Sie eine Mischung aus privaten und öffentlichen Themen, damit wichtige Datenbanken und Funktionen nicht im öffentlichen Internet zugänglich sind.
Die Gewährung weitreichender Berechtigungen ist in vielen Organisationen ein häufiges Problem. Schließlich ist es einfacher, breite Berechtigungen zu konfigurieren. Und es stellt sicher, dass jeder den Zugang hat, den er braucht, um seine Arbeit zu erledigen.
Aber der unregulierte Systemzugang kann schiefgehen. Nutzer könnten bald Zugang zu Bereichen bekommen, die sie nicht haben sollten, und Änderungen vornehmen, die sie nicht vornehmen sollten.
Aber nach einem Monat vergisst man all die Leute, denen Admin-Zugriff gewährt wurde. Das Sicherheitsrisiko besteht darin, dass ein unehrlicher Unternehmensinsider jederzeit private oder sensible Daten herausfinden kann. Sie können außerdem die Ressourcen des Systems beschädigen und sogar anderen Mitarbeitern den Zugang entziehen.
Wenn du also einem Dienst den vollständigen Admin-Zugriff auf einen Dienst gibst, solltest du es ernsthaft überdenken. Aus Sicherheitsgründen sollte Ihre Police die möglichst wenigen Genehmigungen bieten, die für die Ausführung der Aufgabe erforderlich sind.
Die Root-Konten des Systems können großen Schaden anrichten, wenn eine unbefugte Person darauf zugreift. Leider deaktivieren viel zu viele Administratoren den Zugriff auf Root-APIs nicht. Das kann ein kostspieliger Fehler sein.
Denken Sie daran, dass in der Organisation in der Regel niemand auf das AWS-Root-Konto zugreifen sollte – das gilt auch für Ihre vertrauenswürdigsten Administratoren. Teilen Sie sie also nicht zwischen Anwendungen und Nutzern, da es sonst Probleme geben könnten.
Ihre Root-Konten müssen durch Zwei-Faktor-Authentifizierung geschützt werden und sollten selten genutzt werden.
Viele jüngste Datenpannen und anschließende Angriffe beinhalten Cyberkriminelle, die Login-Informationen stehlen, um andere Konten zu hacken. Zum Beispiel betraf eine Datenpanne im vergangenen Jahr Colonial Pipeline, und das Unternehmen musste Hackern 4,4 Millionen Dollar zahlen, um den Zugang zurückzugewinnen.
Dieses Problem sollte klarstellen: Benutzernamen und 'starke Passwörter' reichen nicht mehr aus.
Du musst robuste Passwörter auf AWS-Systemen durchsetzen und Zwei-Faktor-Authentifizierung verwenden. Wenn Sie eine Anwendung verwenden, aktivieren Sie die Multi-Faktor-Authentifizierung. Jeder, der keine Multi-Faktor-Authentifizierung verwendet, sollte sofort entfernt werden.
AWS bietet Werkzeuge zur Implementierung von Token, wie Smartphones oder physischen Karten, um Multifaktor-Authentifizierung zu nutzen. Je öfter Ihr Team Multi-Faktor-Authentifizierung mit AWS verwendet, desto besser ist die Cybersicherheit Ihres Unternehmens.
Viele Menschen in der AWS-Sicherheitsdebatte fragen, wie wir Cloud-Sicherheit insgesamt sehen sollten. Sollten wir Werkzeuge und Kontrollen priorisieren oder die Sicherheitsstrategie als ersten Schritt betrachten? Das klingt einfach, aber es ist komplexer, als man denkt.
Meistens sagen Technologieprofis, dass die Strategie zuerst behandelt werden sollte. Das bedeutet, dass Sie bei der Bewertung von Tools und Kontrollen einschätzen können, wie gut sie Ihre Sicherheitsstrategie unterstützen.
Die Priorisierung der Strategie ermöglicht es Ihnen außerdem, Cybersicherheit in jede Geschäftsfunktion zu integrieren. Dies ist besonders relevant für das Entwicklungsteam und die Abläufe.
Angenommen, Ihr Unternehmen wählt ein Konfigurationsmanagement-Tool, das Software-Patches und Updates automatisiert. Eine robuste Cybersicherheitsstrategie im Voraus durchdacht zu haben, hilft Ihnen, von Anfang an geeignete Sicherheitskontrollen einzurichten.
Da Ihre Organisation AWS implementiert und nutzt, ist Sicherheit entscheidend. Ihr Team kann AWS in Ihrem Geschäftsumfeld sicher halten, indem Mitarbeiter in AWS-Sicherheitsbest-Practices geschult werden.
Sie können diese wichtige Schulung noch heute mit unserer Online-AWS-Sicherheitszertifizierung erhalten, also kontaktieren Sie uns jetzt.
Discover the science and thoughts of leaders in the Skills-First Economy. Fill in your email to subscribe to monthly updates.
Through years of experience working with more than 1000 top companies in the world, we ́ve architected the Readynez method for learning. Choose IT courses and certifications in any technology using the award-winning Readynez method and combine any variation of learning style, technology and place, to take learning ambitions from intent to impact.