थ्री-टियर ऐप: वेब, ऐप, DB। किसी भी परिस्थिति में DB इंटरनेट से अप्राप्य होना चाहिए।
→वेब टियर के लिए पब्लिक सबनेट (ALB)। ऐप और DB टियर के लिए प्राइवेट सबनेट। DB सुरक्षा समूह केवल ऐप-टियर सुरक्षा समूह से ट्रैफ़िक की अनुमति देता है (CIDR रेंज से नहीं)।
क्यों: सबनेट राउटिंग टेबल पहुंच को लागू करते हैं; सिक्योरिटी-ग्रुप-टू-सिक्योरिटी-ग्रुप संदर्भ SG परत पर न्यूनतम-विशेषता को एन्कोड करते हैं और IP परिवर्तनों के बाद भी बने रहते हैं।
संदर्भ↗
EC2 इंस्टेंस को S3 तक पहुंचने की आवश्यकता है। एम्बेडेड क्रेडेंशियल्स से बचें।
→IAM रोल इंस्टेंस प्रोफ़ाइल के माध्यम से अटैच किया गया। SDK IMDSv2 से अस्थायी क्रेडेंशियल्स प्राप्त करता है।
क्यों: इंस्टेंस पर लंबे समय तक चलने वाली एक्सेस कुंजियाँ क्रेडेंशियल लीक का नंबर 1 कारण हैं। रोल स्वचालित रूप से घूमते हैं, कभी भी संग्रहीत नहीं होते।
संदर्भ↗
SSRF हमलों को ब्लॉक करें जो EC2 इंस्टेंस मेटाडेटा को पढ़ने का प्रयास करते हैं।
→इंस्टेंस लॉन्च पर IMDSv2 (`HttpTokens=required`) लागू करें। IMDSv1 अप्रमाणित अनुरोधों को अस्वीकार करें।
क्यों: IMDSv2 को मेटाडेटा एंडपॉइंट के जवाब देने से पहले PUT के माध्यम से एक सेशन टोकन की आवश्यकता होती है; केवल GET करने वाले SSRF हमलों को ब्लॉक कर दिया जाता है।
संदर्भ↗
अकाउंट A में सर्विस A, अकाउंट B में Lambda को इनवोक करती है। न्यूनतम विशेषाधिकार।
→टारगेट Lambda पर रिसोर्स-आधारित पॉलिसी, जो अकाउंट A के रोल प्रिंसिपल को `lambda:InvokeFunction` प्रदान करती है। कॉलर अपनी भूमिका धारण करता है और सीधे इनवोक करता है — कोई रोल चेनिंग की आवश्यकता नहीं है।
क्यों: रिसॉर्स पॉलिसीज सर्विस-फ्रंटेड रिसोर्सेज (Lambda, S3, SNS, SQS, KMS) के लिए सबसे सरल क्रॉस-अकाउंट पैटर्न हैं।
संदर्भ↗
अन्य AWS अकाउंट्स को एक केंद्रीय S3 बकेट में अपलोड करने की आवश्यकता है।
→बकेट पॉलिसी जो बाहरी अकाउंट प्रिंसिपल्स को `s3:PutObject` प्रदान करती है। `bucket-owner-full-control` ACL आवश्यकता जोड़ें ताकि बकेट मालिक ऑब्जेक्ट्स पर नियंत्रण बनाए रखे।
क्यों: `bucket-owner-full-control` (या `BucketOwnerEnforced` ऑब्जेक्ट ओनरशिप) के बिना, अपलोड किए गए ऑब्जेक्ट्स राइटर अकाउंट के स्वामित्व में होते हैं।
संदर्भ↗
संगठन में किसी भी S3 बकेट को सार्वजनिक होने से रोकें।
→अकाउंट स्तर पर S3 ब्लॉक पब्लिक एक्सेस (और SCPs के माध्यम से ऑर्गनाइजेशन-व्यापी) सक्षम करें। यह बकेट-स्तर की ACLs और नीतियों को ओवरराइड करता है।
क्यों: अकाउंट-स्तर की सेटिंग प्रति-बकेट सेटिंग्स पर जीत जाती है — आकस्मिक गलत कॉन्फ़िगरेशन के खिलाफ बचाव।
संदर्भ↗
डेवलपर्स को IAM भूमिकाएं स्व-सेवा करनी होंगी लेकिन एक परिभाषित अधिकतम-अनुमति सेट से अधिक नहीं दे सकते।
→डेवलपर प्रिंसिपल पर परमिशन बाउंड्रीज। प्रभावी अनुमतियां = आइडेंटिटी पॉलिसी ∩ बाउंड्री।
क्यों: SCPs अकाउंट/OU स्तर पर लागू होते हैं; बाउंड्रीज व्यक्तिगत प्रिंसिपल्स को स्कोप करते हैं। प्रत्यायोजित एडमिन पैटर्न के लिए बाउंड्रीज का उपयोग करें।
संदर्भ↗
डेटा-रेसीडेंसी अनुपालन के लिए एक OU को विशिष्ट रीजन्स तक सीमित करें।
→ऑर्गनाइजेशंस में सर्विस कंट्रोल पॉलिसी जो किसी भी कार्रवाई से इनकार करती है जहां `aws:RequestedRegion` अनुमत सूची में नहीं है।
क्यों: SCPs एकमात्र तंत्र हैं जो उन कार्यों से इनकार कर सकते हैं जिनकी अनुमति अकाउंट खुद देता है। IAM उस चीज से इनकार नहीं कर सकता जो अकाउंट-रूट प्रदान कर सकता है।
संदर्भ↗
कई AWS अकाउंट्स में वर्कफोर्स सिंगल साइन-ऑन; कॉर्पोरेट IdP के साथ इंटीग्रेट करें।
→कॉर्पोरेट IdP के लिए SAML/OIDC फेडरेशन के साथ AWS IAM आइडेंटिटी सेंटर (पूर्व में AWS SSO)। परमिशन सेट्स सदस्य अकाउंट्स में भूमिकाओं से मैप होते हैं।
क्यों: आइडेंटिटी सेंटर प्रामाणिक मल्टी-अकाउंट वर्कफोर्स आइडेंटिटी है। Cognito एप्लिकेशन एंड यूजर्स के लिए है, कर्मचारियों के लिए नहीं।
संदर्भ↗
Cognito यूजर पूल बनाम आइडेंटिटी पूल चुनें।
→यूजर पूल = ऐप यूजर्स के लिए साइन-अप / साइन-इन / JWT जारी करना। आइडेंटिटी पूल = अस्थायी AWS क्रेडेंशियल्स के लिए टोकन का आदान-प्रदान करना। अधिकांश ऐप्स दोनों का उपयोग करते हैं: यूजर पूल प्रमाणित करता है, आइडेंटिटी पूल AWS एक्सेस को अधिकृत करता है।
संदर्भ↗
Cognito साइन-इन में कस्टम सत्यापन चरण जोड़ें (उदाहरण के लिए ईमेल डोमेन को अनुमति सूची में जोड़ें)।
→Lambda ट्रिगर्स: प्री साइन-अप, प्री ऑथेंटिकेशन, डिफाइन/क्रिएट/वेरिफाई ऑथ चैलेंज। Lambda में मान्य करें या अस्वीकार करें।
संदर्भ↗
कुंजी रोटेशन, डिलीशन और प्रति-कुंजी ऑडिट ट्रेल पर पूर्ण नियंत्रण की आवश्यकता है।
→ग्राहक-प्रबंधित KMS कुंजी (CMK)। AWS-प्रबंधित कुंजियाँ (`aws/<service>`) सरल हैं लेकिन कोई कुंजी-नीति नियंत्रण या व्यक्तिगत कुंजी उपयोग में दृश्यता प्रदान नहीं करती हैं।
क्यों: CMKs आपको CloudTrail में प्रति कुंजी पहुंच को स्कोप करने, क्रॉस-अकाउंट उपयोग के लिए कुंजी नीतियां सेट करने और डिलीशन को अक्षम/निर्धारित करने की सुविधा देते हैं।
संदर्भ↗
अकाउंट B को अकाउंट A की CMK से एन्क्रिप्ट किए गए S3 ऑब्जेक्ट्स को डिक्रिप्ट करने की आवश्यकता है।
→CMK पर कुंजी नीति अकाउंट B प्रिंसिपल्स को `kms:Decrypt` प्रदान करती है। अकाउंट B के IAM को कुंजी ARN पर `kms:Decrypt` की भी आवश्यकता है। दोनों भाग आवश्यक हैं।
क्यों: KMS क्रॉस-अकाउंट के लिए कुंजी नीति और कॉलर IAM पहचान दोनों पर स्पष्ट अनुमति की आवश्यकता होती है (अधिकांश रिसोर्स नीतियों के विपरीत)।
संदर्भ↗
`us-east-1` में डेटा एन्क्रिप्ट करें; प्रतिकृति के बाद `us-west-2` में फिर से एन्क्रिप्ट किए बिना डिक्रिप्ट करें।
→KMS मल्टी-रीजन कुंजी। एक रीजन में प्राइमरी, दूसरे में प्रतिकृति, दोनों समान कुंजी सामग्री और ID के साथ।
क्यों: क्रॉस-रीजन फेलओवर या DR के लिए सिफरटेक्स्ट री-रैप डांस से बचता है।
संदर्भ↗
प्रति-ऑब्जेक्ट KMS API कॉल के बिना बड़ी वस्तुओं को एन्क्रिप्ट करें जिससे लागत बढ़ रही हो।
→एनवेलप एन्क्रिप्शन। KMS एक डेटा कुंजी उत्पन्न करता है (एक API कॉल); पेलोड को स्थानीय रूप से एन्क्रिप्ट करने के लिए डेटा कुंजी का उपयोग करें; एन्क्रिप्टेड-डेटा-कुंजी को सिफरटेक्स्ट के साथ स्टोर करें।
क्यों: KMS दर-सीमित है और प्रति अनुरोध मूल्य निर्धारित किया जाता है। एनवेलप पैटर्न कुछ KB से अधिक डेटा को एन्क्रिप्ट करने का प्रामाणिक तरीका है।
संदर्भ↗
Secrets Manager बनाम SSM पैरामीटर स्टोर SecureString चुनें।
→स्वचालित रोटेशन, क्रॉस-अकाउंट शेयर, बड़े सीक्रेट्स वाले DB क्रेडेंशियल्स → Secrets Manager। कॉन्फ़िग फ़्लैग, ऐप सेटिंग्स, सरल सीक्रेट्स, सबसे कम लागत → SSM पैरामीटर स्टोर।
क्यों: Secrets Manager में RDS/Aurora/DocumentDB/Redshift के लिए अंतर्निहित रोटेशन लैम्डास हैं; पैरामीटर स्टोर में कोई मूल रोटेशन नहीं है लेकिन स्टैंडर्ड टियर के लिए यह मुफ्त है।
संदर्भ↗
RDS पासवर्ड को हर 30 दिन में स्वचालित रूप से घुमाएं।
→प्रबंधित रोटेशन के साथ Secrets Manager। अंतर्निहित लैम्डा टेम्पलेट RDS एंडपॉइंट के खिलाफ एकल-उपयोगकर्ता रोटेशन को संभालता है। ऐप्स कनेक्ट समय पर सीक्रेट प्राप्त करते हैं (कैश किए गए) — कोई ऐप रीडिप्लॉयमेंट नहीं।
संदर्भ↗
वैध स्पाइक्स को ब्लॉक किए बिना लेयर 7 HTTP फ्लड को कम करें।
→ALB या CloudFront पर AWS WAF दर-आधारित नियम (उदाहरण के लिए प्रति IP 5 मिनट में 2000 अनुरोध)। ज्ञात-खराब IPs के लिए प्रबंधित नियम समूहों के साथ संयोजन करें।
क्यों: WAF दर नियम प्रति-स्रोत-IP को ट्रैक करते हैं; सीमा पार होने पर स्वतः ब्लॉक होते हैं; विंडो के बाद रिलीज़ होते हैं।
संदर्भ↗
मिशन-क्रिटिकल ऐप को DDoS लागत-सुरक्षा और 24x7 SRT समर्थन की आवश्यकता है।
→CloudFront / ALB / NLB / Global Accelerator पर AWS Shield Advanced। इसमें लागत सुरक्षा (हमले के दौरान स्केलिंग खर्च के लिए रिफंड) + शील्ड रिस्पांस टीम एक्सेस शामिल है।
क्यों: शील्ड स्टैंडर्ड स्वचालित और मुफ्त है; एडवांस्ड सुरक्षा और SLA जोड़ता है। CloudFront हमेशा अनुशंसित फ्रंट डोर है।
संदर्भ↗
सुरक्षा समूह बनाम NACL चुनें।
→स्टेटफुल, ENI से संलग्न, केवल अनुमति दें → सुरक्षा समूह (डिफ़ॉल्ट)। स्टेटलेस, सबनेट-स्तर, अनुमति दें + स्पष्ट रूप से अस्वीकार करें → NACL। व्यापक अस्वीकार नियमों (IP श्रेणियों को ब्लॉक करें) के लिए NACLs का उपयोग करें; बाकी सब के लिए SGs का उपयोग करें।
क्यों: NACLs इनबाउंड और आउटबाउंड का अलग-अलग मूल्यांकन करते हैं। SGs स्वचालित रूप से वापसी ट्रैफ़िक की अनुमति देते हैं।
संदर्भ↗
प्राइवेट सबनेट में EC2 को NAT निकास लागत के बिना S3/DynamoDB तक पहुंचने की आवश्यकता है।
→S3 और DynamoDB के लिए VPC गेटवे एंडपॉइंट। मुफ्त, रूट-टेबल एंट्री, कोई NAT नहीं।
क्यों: गेटवे एंडपॉइंट केवल S3/DynamoDB के लिए हैं। यह NAT डेटा-प्रोसेसिंग शुल्क बचाता है और ट्रैफ़िक को AWS बैकबोन पर रखता है।
संदर्भ↗
प्राइवेट सबनेट को निजी तौर पर AWS सेवा APIs (KMS, Secrets Manager, ECR, आदि) तक पहुंचने की आवश्यकता है।
→प्रति सेवा VPC इंटरफेस एंडपॉइंट (PrivateLink)। आपके VPC में ENI, प्रति घंटा + प्रति GB चार्ज किया जाता है।
क्यों: इंटरफ़ेस एंडपॉइंट लगभग हर AWS सेवा के लिए काम करते हैं। सेवा कॉल के लिए NAT निकास को हटाने के लिए उपयोग करें।
संदर्भ↗
SaaS प्रदाता अपनी इन-VPC सेवा को ग्राहक अकाउंट्स को निजी तौर पर उजागर करता है, बिना VPC पीयरिंग या ग्राहक राउटिंग को बनाए रखे।
→NLB द्वारा समर्थित AWS PrivateLink एंडपॉइंट सेवा। ग्राहक उपभोग करने के लिए इंटरफेस एंडपॉइंट बनाते हैं।
क्यों: कोई CIDR ओवरलैप चिंता नहीं, कोई पीयरिंग मेशिंग नहीं, एक-तरफ़ा एक्सपोजर (प्रदाता कोई ग्राहक ट्रैफ़िक नहीं देखता)।
संदर्भ↗
हब-एंड-स्पोक टोपोलॉजी में अकाउंट्स और ऑन-प्रेमिसेस में 30+ VPCs को कनेक्ट करें।
→AWS Transit Gateway। प्रति VPC एकल अटैचमेंट; रूट टेबल ट्रैफ़िक को सेगमेंट करते हैं।
क्यों: फुल-मेश पीयरिंग को N×(N-1)/2 कनेक्शन की आवश्यकता होती है। TGW रैखिक रूप से स्केल करता है और RAM के माध्यम से क्रॉस-अकाउंट का समर्थन करता है।
संदर्भ↗
हाइब्रिड कनेक्टिविटी जिसे अनुमानित बैंडविड्थ, कम विलंबता और एन्क्रिप्शन की आवश्यकता होती है।
→DX (MACsec या IPsec) पर साइट-टू-साइट VPN के साथ Direct Connect। DX अकेला एन्क्रिप्टेड नहीं है; DX पर VPN निजी + एन्क्रिप्टेड + कम-झटका वाला है।
क्यों: इंटरनेट पर प्लेन VPN सस्ता है लेकिन इसमें परिवर्तनशील विलंबता होती है। DX अकेला तेज़ है लेकिन लिंक लेयर पर प्लेनटेक्स्ट है।
संदर्भ↗
VPC फ्लो लॉग्स, DNS, CloudTrail, EKS ऑडिट, S3 डेटा इवेंट्स में निरंतर खतरे का पता लगाना।
→Amazon GuardDuty। ऑर्गनाइजेशंस डेलीगेटेड एडमिन के माध्यम से संगठन-व्यापी।
क्यों: प्रबंधित खतरे का पता लगाना। प्रतिक्रिया स्वचालन के लिए Security Hub या EventBridge में निष्कर्ष।
संदर्भ↗
S3 बकेट में PII / PHI का पता लगाएं और वर्गीकृत करें।
→Amazon Macie। ML-आधारित संवेदनशील-डेटा खोज, S3-स्कोपेड, Security Hub के साथ इंटीग्रेट होता है।
संदर्भ↗
EC2, ECR इमेज, Lambda फंक्शंस के लिए निरंतर CVE स्कैनिंग।
→Amazon Inspector v2। सिस्टम्स मैनेजर एजेंट के माध्यम से संसाधनों का स्वतः पता लगाता है, प्रकाशित CVEs के खिलाफ स्कैन करता है।
संदर्भ↗
GuardDuty, Inspector, Macie, IAM एक्सेस एनालाइजर से निष्कर्षों को एक डैशबोर्ड में एकत्रित करें।
→AWS Security Hub। AWS फ़ाउंडेशनल सिक्योरिटी बेस्ट प्रैक्टिसेज और CIS मानकों के साथ CSPM।
संदर्भ↗
यह लागू करें कि सभी EBS वॉल्यूम एन्क्रिप्टेड हों; गैर-अनुपालक संसाधनों को स्वचालित रूप से ठीक करें।
→AWS कॉन्फ़िग नियम (प्रबंधित `encrypted-volumes`) + सुधार के लिए सिस्टम्स मैनेजर ऑटोमेशन रनबुक, कॉन्फ़िग सुधार कार्रवाई के माध्यम से ट्रिगर किया गया।
संदर्भ↗
संगठन के सभी अकाउंट्स में एकल छेड़छाड़-रोधी ऑडिट लॉग।
→लॉग-फ़ाइल सत्यापन सक्षम के साथ ऑर्गनाइजेशन ट्रेल, केंद्रीय S3 बकेट में लिखा गया जिसमें डिलीट को अस्वीकार करने वाली बकेट पॉलिसी है।
क्यों: संगठन ट्रेल सभी सदस्य अकाउंट्स में स्वतः सक्षम हो जाते हैं (वर्तमान और भविष्य)। सत्यापन हैश यह साबित करते हैं कि लॉग संशोधित नहीं किए गए थे।
संदर्भ↗
कई विभागों को एक साझा S3 बकेट में विभिन्न प्रीफिक्स तक सीमित पहुंच की आवश्यकता है।
→S3 एक्सेस पॉइंट्स — प्रत्येक विभाग के लिए एक, प्रत्येक अपनी पहुंच नीति और (वैकल्पिक रूप से) VPC प्रतिबंध के साथ।
क्यों: एक व्यापक बकेट पॉलिसी की तुलना में स्वच्छ; एक्सेस पॉइंट्स के अपने ARN और DNS नाम होते हैं।
संदर्भ↗
PCI DSS कार्यभार — गैर-PCI अकाउंट्स से सख्त अलगाव।
→संगठन OU के भीतर एक समर्पित AWS अकाउंट जिसमें सेवा/रीजन पहुंच को प्रतिबंधित करने वाले SCPs हैं। अलग VPC, KMS कुंजियाँ, IAM भूमिकाएँ। निकास निरीक्षण के लिए नेटवर्क फ़ायरवॉल या GWLB।
क्यों: AWS में अकाउंट बाउंड्री सबसे मजबूत ब्लास्ट-रेडियस अलगाव है।
संदर्भ↗
ALB और CloudFront पर `*.example.com` के लिए सार्वजनिक TLS प्रमाणपत्र। स्वचालित रूप से नवीनीकृत करें।
→Route 53 में DNS सत्यापन के साथ AWS सर्टिफिकेट मैनेजर (ACM) सार्वजनिक प्रमाणपत्र। समाप्ति से 60 दिन पहले स्वतः-नवीनीकृत होता है।
क्यों: AWS-एकीकृत सेवाओं के साथ उपयोग के लिए मुफ्त। ईमेल सत्यापन काम करता है लेकिन स्वचालन के लिए DNS सत्यापन पसंद किया जाता है।
संदर्भ↗