Sensible Daten (PII, PHI, Finanzdaten) in allen S3-Buckets automatisch entdecken und klassifizieren.
→Amazon Macie aktivieren und automatisierte Aufträge zur Erkennung sensibler Daten konfigurieren. Verwaltete Daten-Identifikatoren für gängige Datentypen verwenden und benutzerdefinierte Daten-Identifikatoren für proprietäre Formate erstellen.
Warum: Macie bietet eine verwaltete, skalierbare Lösung für die S3-Datenklassifizierung. Um Befunde für bekannte nicht-sensible Daten (z. B. Testdaten) zu unterdrücken, Macie-Zulassungslisten verwenden.
Mehrere Sicherheitskontrollen für einen S3-Bucket durchsetzen, z. B. SSE-KMS mit einem bestimmten Schlüssel erforderlich machen und HTTP-Anfragen verweigern.
→Eine Bucket-Richtlinie mit mehreren `Deny`-Anweisungen und Bedingungsschlüsseln verwenden: `aws:SecureTransport: false`, `s3:x-amz-server-side-encryption: "aws:kms"` und `s3:x-amz-server-side-encryption-aws-kms-key-id: "key-arn"`.
Warum: Bucket-Richtlinien bieten eine feingranulare Steuerung auf Ressourcenebene. Die Verwendung mehrerer Bedingungsschlüssel in Deny-Anweisungen ist der Standardweg, um eine mehrschichtige Sicherheitslage für einen Bucket durchzusetzen.
Sicherstellen, dass alle neuen EBS-Volumes organisationsweit mit einem spezifischen kundenverwalteten KMS-Schlüssel verschlüsselt werden.
→EBS-Verschlüsselung standardmäßig in den Kontoeinstellungen für jede Region aktivieren und den CMK angeben. Eine SCP anwenden, die `ec2:CreateVolume` verweigert, wenn der `encrypted`-Parameter `false` ist, als präventive Schutzbarriere.
Warum: Die Standardeinstellung bietet Komfort, während die SCP eine harte Durchsetzungs-Schutzbarriere bietet, die einen Defense-in-Depth-Ansatz für die Datenruhe-Verschlüsselung für EBS schafft.
Große (> 4KB) Datenobjekte mit AWS KMS verschlüsseln.
→Umschlagverschlüsselung verwenden. `KMS:GenerateDataKey` aufrufen, um einen Klartext-Datenschlüssel und einen verschlüsselten Datenschlüssel zu erhalten. Den Klartextschlüssel verwenden, um das große Objekt lokal zu verschlüsseln. Das verschlüsselte Objekt und den verschlüsselten Datenschlüssel zusammen speichern. Den Klartextschlüssel verwerfen.
Warum: Die KMS Encrypt API hat eine 4KB-Grenze. Die Umschlagverschlüsselung ermöglicht die Verschlüsselung von Daten beliebiger Größe, während der kleine Datenschlüssel durch KMS geschützt wird, was Kosten und Latenz im Vergleich zum Streaming von Daten durch KMS reduziert.
Referenz↗
Denselben Verschlüsselungsschlüssel über mehrere AWS-Regionen hinweg für Disaster Recovery oder globale Anwendungskonsistenz verwenden.
→Einen KMS Multi-Region Primärschlüssel in einer Region erstellen und Replika-Schlüssel in anderen Regionen erstellen. Daten, die mit einem Schlüssel in einer Region verschlüsselt wurden, können mit dem Replika in einer anderen entschlüsselt werden.
Warum: Multi-Region-Schlüssel teilen dasselbe Schlüsselmaterial und dieselbe Schlüssel-ID, was die regionsübergreifende Datenportabilität ohne regionsübergreifende API-Aufrufe zur Entschlüsselung ermöglicht.
Anmeldeinformationen (z. B. Datenbankpasswörter, API-Schlüssel), die von Anwendungen verwendet werden, sicher speichern und automatisch rotieren lassen.
→Anmeldeinformationen in AWS Secrets Manager speichern. Automatische Rotation mit einer benutzerdefinierten oder von AWS bereitgestellten Lambda-Rotationsfunktion konfigurieren. Anwendungen rufen Geheimnisse zur Laufzeit über eine IAM-Rolle ab.
Warum: Secrets Manager ist ein speziell entwickelter Dienst für den gesamten Lebenszyklus von Geheimnissen, einschließlich sicherer Speicherung, Zugriffssteuerung, Auditierung und automatischer Rotation, wodurch das Risiko von fest codierten oder veralteten Anmeldeinformationen reduziert wird.
Sowohl öffentliche TLS-Zertifikate für Websites als auch private Zertifikate für die interne Microservice-Kommunikation (mTLS) verwalten.
→AWS Certificate Manager (ACM) für kostenlose öffentliche Zertifikate, die in ELB/CloudFront integriert sind, verwenden. Eine private Zertifizierungsstelle mit ACM Private CA erstellen, um private Zertifikate für interne Dienste auszustellen und zu verwalten.
Warum: Dies trennt öffentliche und private PKI und verwendet das geeignete Tool für jeden Anwendungsfall. ACM verwaltet den Lebenszyklus öffentlicher Zertifikate, während ACM Private CA eine vollständig verwaltete private PKI-Hierarchie bereitstellt.
Daten unveränderlich für eine feste Aufbewahrungsdauer speichern, wobei nicht einmal der Root-Benutzer sie löschen kann.
→S3 Object Lock für den Bucket aktivieren. Objekte unter einer Aufbewahrungsdauer mit Compliance-Modus platzieren.
Warum: Der Compliance-Modus ist die stärkste WORM (Write-Once-Read-Many)-Kontrolle, die das Löschen durch jeden Benutzer verhindert. Der Governance-Modus kann von autorisierten Principals umgangen werden.
Backups vor dem Löschen schützen (z. B. aufgrund von Ransomware oder kompromittierten Anmeldeinformationen) für eine obligatorische Aufbewahrungsdauer.
→AWS Backup Vault Lock im Compliance-Modus mit einer Mindestaufbewahrungsdauer aktivieren.
Warum: Vault Lock im Compliance-Modus macht den Backup-Vault WORM-konform, wodurch verhindert wird, dass Benutzer, einschließlich des Root-Benutzers, Wiederherstellungspunkte vor Ablauf der Aufbewahrungsdauer löschen.
Hochsensible Daten verarbeiten, bei denen die Daten niemals dem Betriebssystem, dem Hypervisor oder AWS-Operatoren ausgesetzt werden dürfen.
→AWS Nitro Enclaves verwenden, um eine kryptografisch isolierte Computing-Umgebung zu erstellen. KMS-Attestierung verwenden, um sicherzustellen, dass nur verifizierte Enklaven Daten entschlüsseln können.
Warum: Nitro Enclaves bieten das höchste Maß an Schutz für Daten in Verwendung auf AWS, indem sie Hardware-Attestierung nutzen, um eine vertrauenswürdige Ausführungsumgebung zu schaffen.
AWS-Dienste mit Verschlüsselungsschlüsseln verwenden, die physisch in einem On-Premises-HSM außerhalb von AWS gespeichert und verwaltet werden.
→Einen KMS External Key Store (XKS) konfigurieren, der kryptografische Operationen von KMS an einen externen Schlüsselmanager weiterleitet.
Warum: XKS ermöglicht es Kunden, die Kontrolle über ihr Schlüsselmaterial außerhalb von AWS zu behalten, um Souveränitäts- oder Compliance-Anforderungen zu erfüllen, während es weiterhin mit KMS-fähigen AWS-Diensten integriert ist.
Eine strikte "keine öffentlichen S3-Buckets"-Richtlinie in einer gesamten Organisation mit präventiven und detektiven Kontrollen durchsetzen.
→S3 Block Public Access auf Organisationsebene über das Management-Konto aktivieren. Ergänzen mit einer SCP, die Aktionen wie `s3:PutBucketPolicy` verweigert, wenn die Richtlinie öffentlichen Zugriff erlaubt. AWS Config verwenden, um Abweichungen zu erkennen.
Warum: Dieser geschichtete Ansatz bietet eine Standardblockierung (Organisations-Einstellung), eine präventive Schutzbarriere, die Fehlkonfigurationen verhindert (SCP), und eine detektive Kontrolle für die kontinuierliche Überwachung (Config).