सभी S3 बकेट में संवेदनशील डेटा (PII, PHI, वित्तीय) को स्वचालित रूप से खोजें और वर्गीकृत करें।
→Amazon Macie सक्षम करें और स्वचालित संवेदनशील डेटा खोज नौकरियों को कॉन्फ़िगर करें। सामान्य डेटा प्रकारों के लिए प्रबंधित डेटा पहचानकर्ताओं का उपयोग करें और मालिकाना स्वरूपों के लिए कस्टम डेटा पहचानकर्ता बनाएँ।
क्यों: Macie S3 डेटा वर्गीकरण के लिए एक प्रबंधित, स्केलेबल समाधान प्रदान करता है। ज्ञात गैर-संवेदनशील डेटा (जैसे, परीक्षण डेटा) के लिए फाइंडिंग को दबाने के लिए, Macie अनुमति सूचियों का उपयोग करें।
एक S3 बकेट पर कई सुरक्षा नियंत्रण लागू करें, जैसे कि एक विशिष्ट की के साथ SSE-KMS की आवश्यकता और HTTP अनुरोधों को अस्वीकार करना।
→कई `Deny` स्टेटमेंट और कंडीशन कीज़ के साथ एक बकेट नीति का उपयोग करें: `aws:SecureTransport: false`, `s3:x-amz-server-side-encryption: "aws:kms"`, और `s3:x-amz-server-side-encryption-aws-kms-key-id: "key-arn"`।
क्यों: बकेट नीतियां बारीक-दानेदार, संसाधन-स्तर का नियंत्रण प्रदान करती हैं। Deny स्टेटमेंट में कई कंडीशन कीज़ का उपयोग करना एक बकेट पर स्तरित सुरक्षा मुद्रा लागू करने का मानक तरीका है।
यह सुनिश्चित करें कि सभी नए EBS वॉल्यूम एक विशिष्ट ग्राहक-प्रबंधित KMS की के साथ एन्क्रिप्टेड हैं, पूरे संगठन में।
→प्रत्येक क्षेत्र के लिए खाता सेटिंग्स में डिफ़ॉल्ट रूप से EBS एन्क्रिप्शन सक्षम करें, CMK निर्दिष्ट करें। एक SCP लागू करें जो `ec2:CreateVolume` को अस्वीकार करता है यदि `encrypted` पैरामीटर `false` है, एक निवारक गार्डरेल के रूप में।
क्यों: डिफ़ॉल्ट सेटिंग सुविधा प्रदान करती है, जबकि SCP एक कठोर प्रवर्तन गार्डरेल प्रदान करता है, जो EBS के लिए डेटा-एट-रेस्ट एन्क्रिप्शन के लिए रक्षा-इन-डेप्थ दृष्टिकोण बनाता है।
AWS KMS का उपयोग करके बड़े (> 4KB) डेटा ऑब्जेक्ट को एन्क्रिप्ट करें।
→एनवेलप एन्क्रिप्शन का उपयोग करें। एक प्लेनटेक्स्ट डेटा की और एक एन्क्रिप्टेड डेटा की प्राप्त करने के लिए `KMS:GenerateDataKey` कॉल करें। बड़े ऑब्जेक्ट को स्थानीय रूप से एन्क्रिप्ट करने के लिए प्लेनटेक्स्ट की का उपयोग करें। एन्क्रिप्टेड ऑब्जेक्ट और एन्क्रिप्टेड डेटा की को एक साथ संग्रहीत करें। प्लेनटेक्स्ट की को छोड़ दें।
क्यों: KMS एन्क्रिप्ट API की 4KB सीमा है। एनवेलप एन्क्रिप्शन किसी भी आकार के डेटा को एन्क्रिप्ट करने की अनुमति देता है जबकि छोटी डेटा की KMS द्वारा संरक्षित होती है, जिससे KMS के माध्यम से डेटा स्ट्रीम करने की तुलना में लागत और विलंबता कम होती है।
संदर्भ↗
DR या वैश्विक एप्लिकेशन स्थिरता के लिए कई AWS क्षेत्रों में एक ही एन्क्रिप्शन की का उपयोग करें।
→एक क्षेत्र में एक KMS मल्टी-रीजन प्राइमरी की बनाएँ और अन्य क्षेत्रों में प्रतिकृति की बनाएँ। एक क्षेत्र में एक की के साथ एन्क्रिप्ट किया गया डेटा दूसरे में प्रतिकृति के साथ डिक्रिप्ट किया जा सकता है।
क्यों: मल्टी-रीजन कीज़ समान की सामग्री और की आईडी साझा करते हैं, जिससे डिक्रिप्शन के लिए क्रॉस-रीजन API कॉलों के बिना क्रॉस-रीजन डेटा पोर्टेबिलिटी सक्षम होती है।
अनुप्रयोगों द्वारा उपयोग किए जाने वाले क्रेडेंशियल (जैसे, डेटाबेस पासवर्ड, API की) को सुरक्षित रूप से संग्रहीत और स्वचालित रूप से घुमाएं।
→क्रेडेंशियल को AWS Secrets Manager में संग्रहीत करें। एक कस्टम या AWS-प्रदान किए गए Lambda रोटेशन फ़ंक्शन का उपयोग करके स्वचालित रोटेशन कॉन्फ़िगर करें। अनुप्रयोग एक IAM भूमिका के माध्यम से रनटाइम पर रहस्यों को पुनः प्राप्त करते हैं।
क्यों: Secrets Manager सुरक्षित भंडारण, अभिगम नियंत्रण, ऑडिटिंग और स्वचालित रोटेशन सहित संपूर्ण गुप्त जीवनचक्र के लिए एक विशेष रूप से निर्मित सेवा है, जो हार्डकोडेड या पुराने क्रेडेंशियल के जोखिम को कम करती है।
वेबसाइटों के लिए सार्वजनिक TLS प्रमाणपत्र और आंतरिक माइक्रोसेवा संचार (mTLS) के लिए निजी प्रमाणपत्र दोनों का प्रबंधन करें।
→ELB/CloudFront के साथ एकीकृत मुफ्त सार्वजनिक प्रमाणपत्रों के लिए AWS Certificate Manager (ACM) का उपयोग करें। आंतरिक सेवाओं के लिए निजी प्रमाणपत्र जारी करने और प्रबंधित करने के लिए ACM Private CA का उपयोग करके एक निजी प्रमाणपत्र प्राधिकरण बनाएँ।
क्यों: यह सार्वजनिक और निजी PKI को अलग करता है, प्रत्येक उपयोग के मामले के लिए उपयुक्त उपकरण का उपयोग करता है। ACM सार्वजनिक प्रमाणपत्र जीवनचक्र को संभालता है, जबकि ACM Private CA एक पूरी तरह से प्रबंधित निजी PKI पदानुक्रम प्रदान करता है।
डेटा को एक निश्चित प्रतिधारण अवधि के लिए अपरिवर्तनीय रूप से संग्रहीत करें, जहां रूट उपयोगकर्ता भी इसे हटा नहीं सकता है।
→बकेट पर S3 ऑब्जेक्ट लॉक सक्षम करें। कंप्लायंस मोड के साथ वस्तुओं को प्रतिधारण अवधि के तहत रखें।
क्यों: कंप्लायंस मोड सबसे मजबूत WORM (Write-Once-Read-Many) नियंत्रण है, जो किसी भी उपयोगकर्ता द्वारा विलोपन को रोकता है। गवर्नेंस मोड को अधिकृत प्रिंसिपलों द्वारा बायपास किया जा सकता है।
अनिवार्य प्रतिधारण अवधि के लिए बैकअप को विलोपन (जैसे, रैंसमवेयर या समझौता किए गए क्रेडेंशियल के कारण) से सुरक्षित रखें।
→न्यूनतम प्रतिधारण अवधि के साथ कंप्लायंस मोड में AWS Backup Vault Lock सक्षम करें।
क्यों: कंप्लायंस मोड में वॉल्ट लॉक बैकअप वॉल्ट को WORM-अनुरूप बनाता है, जिससे किसी भी उपयोगकर्ता, रूट सहित, को प्रतिधारण अवधि समाप्त होने से पहले रिकवरी पॉइंट को हटाने से रोका जा सके।
अत्यधिक संवेदनशील डेटा को संसाधित करें जहां डेटा को कभी भी OS, हाइपरवाइजर, या AWS ऑपरेटरों के सामने उजागर नहीं किया जाना चाहिए।
→क्रिप्टोग्राफिक रूप से पृथक कंप्यूट वातावरण बनाने के लिए AWS Nitro Enclaves का उपयोग करें। यह सुनिश्चित करने के लिए KMS प्रमाणीकरण का उपयोग करें कि केवल सत्यापित एन्क्लेव ही डेटा को डिक्रिप्ट कर सकते हैं।
क्यों: नाइट्रो एन्क्लेव AWS पर डेटा-इन-यूज़ सुरक्षा का सबसे मजबूत स्तर प्रदान करते हैं, एक विश्वसनीय निष्पादन वातावरण बनाने के लिए हार्डवेयर-स्तर प्रमाणीकरण का उपयोग करते हैं।
एन्क्रिप्शन कीज़ के साथ AWS सेवाओं का उपयोग करें जो भौतिक रूप से ऑन-प्रिमाइसेस HSM में, AWS के बाहर संग्रहीत और प्रबंधित होती हैं।
→एक KMS एक्सटर्नल की स्टोर (XKS) कॉन्फ़िगर करें जो KMS से एक बाहरी की मैनेजर तक क्रिप्टोग्राफिक ऑपरेशन को प्रॉक्सी करता है।
क्यों: XKS ग्राहकों को संप्रभुता या अनुपालन आवश्यकताओं को पूरा करने के लिए AWS के बाहर अपनी की सामग्री पर नियंत्रण बनाए रखने की अनुमति देता है, जबकि अभी भी KMS-जागरूक AWS सेवाओं के साथ एकीकृत करता है।
निवारक और जासूसी नियंत्रणों के साथ पूरे संगठन में एक सख्त "कोई सार्वजनिक S3 बकेट नहीं" नीति लागू करें।
→प्रबंधन खाते से संगठन स्तर पर S3 ब्लॉक पब्लिक एक्सेस सक्षम करें। एक SCP के साथ पूरक करें जो `s3:PutBucketPolicy` जैसी कार्रवाइयों को अस्वीकार करता है यदि नीति सार्वजनिक पहुँच की अनुमति देती है। विचलन का पता लगाने के लिए AWS Config का उपयोग करें।
क्यों: यह स्तरित दृष्टिकोण एक डिफ़ॉल्ट ब्लॉक (संगठन सेटिंग), एक निवारक गार्डरेल जो गलत कॉन्फ़िगरेशन (SCP) को रोकता है, और निरंतर निगरानी (Config) के लिए एक जासूसी नियंत्रण प्रदान करता है।