Bewährte Methoden für die Sicherheit in Amazon S3
Amazon S3 enthält eine Reihe von Sicherheitsfunktionen, die Sie bei der Entwicklung und Implementierung Ihrer eigenen Sicherheitsrichtlinien berücksichtigen sollten. Die folgenden bewährten Methoden stellen allgemeine Richtlinien und keine vollständige Sicherheitslösung dar. Da diese bewährten Methoden für Ihre Umgebung möglicherweise nicht angemessen oder ausreichend sind, sollten Sie sie als hilfreiche Empfehlungen und nicht als bindend ansehen.
Themen
Bewährte Methoden für die Sicherheit in Amazon S3
Die folgenden bewährten Methoden für Amazon S3 können dazu beitragen, Sicherheitsvorfälle zu verhindern.
- Deaktivieren von Zugriffssteuerungslisten (ACLs)
-
S3 Object Ownership ist eine Amazon-S3-Einstellung auf Bucket-Ebene, mit der Sie die Eigentümerschaft von den Objekten steuern können, die in Ihre Buckets hochgeladen werden, und ACLs deaktivieren oder aktivieren können. Standardmäßig ist Object Ownership auf die Einstellung „Bucket-Eigentümer erzwungen“ festgelegt und alle ACLs sind deaktiviert. Wenn ACLs deaktiviert sind, besitzt der Bucket-Eigentümer alle Objekte im Bucket und verwaltet den Datenzugriff ausschließlich mithilfe von Zugriffsverwaltungsrichtlinien.
Die meisten modernen Anwendungsfälle in Amazon S3 erfordern keine Zugriffssteuerungslisten (ACLs) mehr. Wir empfehlen Ihnen, ACLs zu deaktivieren, außer unter ungewöhnlichen Umständen, in denen Sie den Zugriff für jedes Objekt einzeln steuern müssen. Sie können die Einstellung „Bucket owner enforced“ (Bucket-Eigentümer erzwungen) für S3 Object Ownership anwenden, um ACLs zu deaktivieren und und das Eigentum an jedem Objekt in Ihrem Bucket zu übernehmen. Wenn Sie ACLs deaktivieren, können Sie einfach einen Bucket mit Objekten verwalten, die von verschiedenen AWS-Konten hochgeladen wurden.
Wenn ACLs deaktiviert sind, basiert die Zugriffskontrolle für Ihre Daten auf Richtlinien, wie die folgenden:
-
AWS Identity and Access Management (IAM)-Benutzerrichtlinien
-
S3-Bucket-Richtlinien
-
Richtlinien für Virtual Private Cloud (VPC)-Endpunkte
-
Service-Kontrollrichtlinien (SCPs) von AWS Organizations
-
Ressourcen-Kontrollrichtlinien (RCPs) von AWS Organizations
Durch Deaktivieren von ACLs werden Berechtigungsverwaltung und Auditing vereinfacht. ACLs sind für neu erstellte Buckets standardmäßig deaktiviert. Sie können ACLs auch für vorhandene Buckets deaktivieren. Wenn Sie einen vorhandenen Bucket haben, der bereits Objekte enthält, sind die Objekt- und Bucket-ACLs nach dem Deaktivieren von ACLs nicht mehr Teil des Zugriffsbewertungsprozesses. Stattdessen wird der Zugriff auf der Grundlage von Richtlinien gewährt oder verweigert.
Bevor Sie ACLs deaktivieren, müssen Sie folgende Schritte ausführen:
-
Überprüfen Sie Ihre Bucket-Richtlinie, um sicherzustellen, dass sie alle Möglichkeiten abdeckt, wie Sie außerhalb Ihres Kontos Zugriff auf Ihren Bucket gewähren möchten.
-
Setzen Sie Ihre Bucket-ACL auf die Standardeinstellung zurück (volle Kontrolle für den Bucket-Eigentümer).
Nachdem Sie ACLs deaktiviert haben, gilt Folgendes:
-
Ihr Bucket akzeptiert nur
PUT
-Anforderungen, die keine ACL angeben, oderPUT
-Anforderungen mit ACLs, bei denen der Bucket-Eigentümer die volle Kontrolle hat. Zu diesen ACLs gehören die vordefinierte ACLbucket-owner-full-control
oder gleichwertige Formen dieser ACL, die in XML ausgedrückt sind. -
Bestehende Anwendungen, die ACLs mit voller Kontrolle des Bucket-Eigentümers unterstützen, sehen keine Auswirkungen
-
PUT
-Anforderungen, die andere ACLs enthalten (z. B. benutzerdefinierte Berechtigungen für bestimmte AWS-Konten) schlagen fehl und geben den HTTP-Statuscode400 (Bad Request)
mit dem FehlercodeAccessControlListNotSupported
zurück.
Weitere Informationen finden Sie unter Weitere Informationen finden Sie unter Steuern des Eigentums an Objekten und Deaktivieren von ACLs für Ihren Bucket..
-
- Achten Sie darauf, dass für Ihre Amazon-S3-Buckets die korrekten Richtlinien gelten und dass sie nicht öffentlich zugänglich sind.
-
Sofern es nicht unbedingt notwendig ist, dass jemand Ihren S3-Bucket im Internet lesen oder darin schreiben kann, stellen Sie sicher, dass der S3-Bucket nicht öffentlich ist. Im Folgenden werden einige Maßnahmen zum Blockieren des öffentlichen Zugriffs aufgeführt:
-
Verwenden Sie S3 Block Public Access. Mit S3 Block Public Access können Sie problemlos zentrale Kontrollen zur Beschränkung des öffentlichen Zugriffs auf Ihre Amazon-S3-Ressourcen einrichten. Diese zentralen Kontrollen werden unabhängig davon durchgesetzt, wie die Ressourcen erstellt werden. Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher.
-
Identifizieren Sie Amazon-S3-Bucket-Richtlinien, die eine Platzhalteridentität zulassen, z. B.
"Principal": "*"
(was praktisch „jeder“ bedeutet). Halten Sie auch nach Richtlinien Ausschau, die die Platzhalteraktion"*"
zulassen (was einem Benutzer erlaubt, jede Aktion im Amazon-S3-Bucket durchzuführen). -
Achten Sie auch auf Zugriffssteuerungslisten (ACLs) für Amazon-S3-Buckets, die „Jedem“ oder „Jedem authentifizierten AWS-Benutzer“ Lese-, Schreib- oder Vollzugriffsberechtigungen gewähren.
-
Verwenden Sie die API-Operation
ListBuckets
, um alle Ihre Amazon-S3-Buckets zu scannen. Ermitteln Sie dann mitGetBucketAcl
,GetBucketWebsite
undGetBucketPolicy
, ob der Bucket über richtlinienkonforme Zugriffskontrollen und Konfiguration verfügt. -
Verwenden Sie AWS Trusted Advisor diese Option, um Ihre Amazon-S3-Implementierung zu überprüfen.
-
Erwägen Sie die Implementierung fortlaufender Erkennungskontrollen mithilfe der verwalteten AWS-Config-Regeln s3-bucket-public-read-prohibited und s3-bucket-public-write-prohibited.
Weitere Informationen finden Sie unter Identitäts- und Zugriffsverwaltung für Amazon S3.
-
- Implementieren des Zugriffs mit geringsten Berechtigungen
-
Bei der Vergabe von Berechtigungen entscheiden Sie, wer welche Berechtigungen für welche Amazon-S3-Ressourcen erhält. Sie aktivieren die spezifischen Aktionen, die daraufhin für die betreffenden Ressourcen erlaubt sein sollen. Aus diesem Grund sollten Sie nur Berechtigungen gewähren, die zum Ausführen einer Aufgabe erforderlich sind. Die Implementierung der geringstmöglichen Zugriffsrechte ist eine grundlegende Voraussetzung zum Reduzieren des Sicherheitsrisikos und der Auswirkungen, die aufgrund von Fehlern oder böswilligen Absichten entstehen könnten.
Die folgenden Tools stehen zur Implementierung der geringstmöglichen Zugriffsrechte zur Verfügung:
Hilfreiche Informationen zur Entscheidung, welche der vorherigen Mechanismen Sie auswählen sollten, finden Sie unter Identitäts- und Zugriffsverwaltung für Amazon S3.
- Verwenden von IAM-Rollen für Anwendungen und AWS-Services, die Amazon-S3-Zugriff erfordern
-
Damit Anwendungen in Amazon EC2 oder anderen AWS-Services auf Amazon-S3-Ressourcen zugreifen können, müssen sie in ihren AWS-API-Anfragen gültige AWS-Anmeldeinformationen enthalten. Es wird empfohlen, AWS-Anmeldeinformationen nicht direkt in der Anwendung oder einer Amazon-EC2-Instance zu speichern. Dabei handelt es sich um langfristige Anmeldeinformationen, die nicht automatisch rotiert werden und bedeutende geschäftliche Auswirkungen haben könnten, wenn sie kompromittiert werden.
Verwalten Sie stattdessen mithilfe einer IAM-Rolle temporäre Anmeldeinformationen für Anwendungen und Services, die Zugriff auf Amazon S3 benötigen. Wenn Sie eine Rolle verwenden, müssen Sie keine langfristigen Anmeldeinformationen (wie einen Benutzernamen und ein Passwort oder Zugriffsschlüssel) an eine Amazon-EC2-Instance oder einen AWS-Service wie AWS Lambda verteilen. Stattdessen stellt die Rolle temporäre Berechtigungen bereit, die von den Anwendungen beim Aufrufen von anderen AWS-Ressourcen genutzt werden können.
Weitere Informationen finden Sie unter folgenden Themen im IAM-Benutzerhandbuch:
- Erwägen der Verschlüsselung von Data-at-Rest
-
Es gibt die folgenden Optionen, Daten im Ruhezustand in Amazon S3 zu schützen:
-
Serverseitige Verschlüsselung – Für alle Amazon-S3-Buckets ist die Verschlüsselung standardmäßig konfiguriert und alle neuen Objekte, die in einen S3-Bucket hochgeladen werden, werden im Ruhezustand automatisch verschlüsselt. Die serverseitige Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3) ist die Standardverschlüsselungskonfiguration für jeden Bucket in Amazon S3. Um einen anderen Verschlüsselungstyp zu verwenden, können Sie entweder die Art der serverseitigen Verschlüsselung angeben, die in Ihren S3-
PUT
-Anfragen verwendet werden soll, oder Sie können die Standardverschlüsselungskonfiguration im Ziel-Bucket festlegen.Amazon S3 bietet auch folgende serverseitige Verschlüsselungsoptionen:
-
Serverseitige Verschlüsselung mit Schlüsseln, die von AWS Key Management Service (AWS KMS) (SSE-KMS) verwaltet werden
-
Serverseitige Dual-Layer-Verschlüsselung mit AWS Key Management Service (AWS KMS)-Schlüsseln (DSSE-KMS)
-
Serverseitige Verschlüsselung mit vom Kunden bereitgestellten Schlüsseln (SSE-C)
Weitere Informationen finden Sie unter Schützen von Daten mit serverseitiger Verschlüsselung.
-
-
Clientseitige Verschlüsselung – Sie können Daten clientseitig verschlüsseln und die verschlüsselten Daten auf Amazon S3 hochladen. In diesem Fall verwalten Sie den Verschlüsselungsprozess, die Verschlüsselungsschlüssel und die zugehörigen Tools. Genau wie die serverseitige Verschlüsselung kann die client-seitige Verschlüsselung das Risiko reduzieren, indem die Daten mit einem Schlüssel verschlüsselt werden, der durch einen anderen Mechanismus gespeichert wird als der, der die Daten selbst speichert
Amazon S3 bietet mehrere clientseitige Verschlüsselungsoptionen. Weitere Informationen finden Sie unter Schützen von Daten mithilfe der clientseitigen Verschlüsselung.
-
- Erzwingen der Verschlüsselung von Daten während der Übertragung
-
Mithilfe von HTTPS (TLS) kann das Abhören oder eine Manipulation des Netzwerkverkehrs durch Person-in-the-Middle-Angriffe oder ähnliche Angriffe verhindert werden. Es wird empfohlen, nur verschlüsselte Verbindungen über HTTPS (TLS) unter Verwendung der Bedingung aws:SecureTransport in Ihren Amazon-S3-Bucket-Richtlinien zu erlauben.
Wichtig
Wir empfehlen, dass Ihre Anwendung keine Amazon S3-TLS-Zertifikate anheftet, da das Pinnen öffentlich vertrauenswürdiger Zertifikate nicht unterstützt wird. S3 erneuert Zertifikate automatisch und die Verlängerung kann jederzeit vor Ablauf des Zertifikats erfolgen. Das Erneuern eines Zertifikats erzeugt ein neues öffentlich-privates Schlüsselpaar. Wenn Sie ein S3-Zertifikat angeheftet haben, das kürzlich mit einem neuen öffentlichen Schlüssel erneuert wurde, können Sie erst dann eine Verbindung zu S3 herstellen, wenn Ihre Anwendung das neue Zertifikat verwendet.
Erwägen Sie außerdem die Implementierung fortlaufender Erkennungskontrollen mithilfe der verwalteten AWS Config-Regel s3-bucket-ssl-requests-only.
- Erwägen der S3-Objektsperre
-
Mit der S3-Objektsperre können Sie Objekte anhand des Modells „Write Once Read Many“ (WORM) speichern. Die S3-Objektsperre kann unbeabsichtigtes oder unsachgemäßes Löschen von Daten verhindern. Beispielsweise könnten Sie die S3-Objektsperre verwenden, um Ihre AWS CloudTrail-Protokolle zu schützen.
Weitere Informationen finden Sie unter Sperren von Objekten mit Object Lock.
- Aktivieren der S3-Versionsverwaltung
-
Die S3-Versionsverwaltung ermöglicht Ihnen, mehrere Versionen eines Objekts im selben Bucket aufzubewahren. Sie können Versioning verwenden, um sämtliche Versionen aller Objekte in Ihrem Bucket zu speichern, abzurufen oder wiederherzustellen. Daten lassen sich dank Versioning nach unbeabsichtigten Benutzeraktionen und Anwendungsfehlern leicht wiederherstellen.
Erwägen Sie außerdem die Implementierung fortlaufender Erkennungskontrollen mithilfe der verwalteten AWS Config-Regel s3-bucket-versioning-enabled.
Weitere Informationen finden Sie unter Beibehalten mehrerer Versionen von Objekten mit der S3-Versionsverwaltung.
- Erwägen einer regionsübergreifenden S3-Replikation
-
Auch wenn Amazon S3 Ihre Daten standardmäßig in mehreren entfernten Availability Zones speichert, machen es die Compliance-Anforderungen möglicherweise erforderlich, Daten in noch größeren Entfernungen zu speichern. Die regionsübergreifende Replikation (CRR) von S3 ermöglicht es, Daten zwischen entfernten AWS-Regionen zu replizieren, um diese Anforderungen zu erfüllen. CRR ermöglicht automatisches, asynchrones Kopieren von Objekten in den Buckets verschiedener AWS-Regionen. Weitere Informationen finden Sie unter Replizieren von Objekten innerhalb und zwischen Regionen.
Anmerkung
CRR erfordert, dass die Versionsverwaltung in Quell- und Ziel-S3-Buckets aktiviert ist.
Erwägen Sie außerdem die Implementierung fortlaufender Erkennungskontrollen mithilfe der verwalteten AWS Config-Regel s3-bucket-replication-enabled.
- Erwägen von VPC-Endpunkten für den Amazon-S3-Zugriff
-
Ein Virtual Private Cloud (VPC)-Endpunkt für Amazon S3 ist eine logische Einheit innerhalb einer VPC, die nur Konnektivität mit Amazon S3 ermöglicht. VPC-Endpunkte können dazu beitragen, zu verhindern, dass Datenverkehr durch das offene Internet gelangt.
VPC-Endpunkte für Amazon S3 bieten mehrere Möglichkeiten, den Zugriff auf Ihre Amazon-S3-Daten zu steuern:
-
Mithilfe von S3-Bucket-Richtlinien können Sie steuern, welche Anfragen, Benutzer oder Gruppen durch einen spezifischen VPC-Endpunkt erlaubt sind.
-
Mit S3 Bucket-Richtlinien können Sie steuern, welche VPCs oder VPC-Endpunkte Zugriff auf Ihre S3-Buckets haben.
-
Sie können eine Daten-Exfiltration verhindern, indem Sie eine VPC verwenden, die kein Internet-Gateway hat.
Weitere Informationen finden Sie unter Steuern des Zugriffs von VPC-Endpunkten mit Bucket-Richtlinien.
-
- Verwenden von verwalteten AWS-Sicherheitsservices zur Überwachung der Datensicherheit
-
Verschiedene verwaltete AWS-Sicherheitsservices können Ihnen helfen, Sicherheits- und Compliance-Risiken für Ihre Amazon-S3-Daten zu identifizieren, zu bewerten und zu überwachen. Diese Services können Ihnen auch dabei helfen, Ihre Daten vor diesen Risiken zu schützen. Diese Services umfassen automatische Erkennungs-, Überwachungs- und Schutzfunktionen, die so konzipiert sind, dass sie von Amazon-S3-Ressourcen für ein einzelnes AWS-Konto zu Ressourcen für Organisationen mit Tausenden von Konten skaliert werden können.
Weitere Informationen finden Sie unter Überwachung der Datensicherheit mit verwalteten AWS-Sicherheitsservices.
Bewährte Methoden zur Überwachung und Prüfung von Amazon S3
Die folgenden bewährten Methoden für Amazon S3 können dabei helfen, potenzielle Sicherheitsschwächen und Vorfälle zu erkennen.
- Identifizieren und Prüfen aller Ihrer Amazon-S3-Buckets
-
Die Identifikation Ihrer IT-Assets ist ein wichtiger Aspekt von Governance und Sicherheit. Es ist erforderlich, dass Sie alle Ihre Amazon-S3-Ressourcen überblicken, um ihren Sicherheitsstatus beurteilen und Maßnahmen gegen potenzielle Schwachstellen ergreifen zu können. Zum Prüfen Ihrer Ressourcen empfehlen wir Folgendes:
-
Verwenden Sie den Tag-Editor, um sicherheits- und prüfungsrelevante Ressourcen zu identifizieren und zu markieren. Nutzen Sie dann diese Markierungen für die Suche nach den entsprechenden Ressourcen. Weitere Informationen finden Sie unter Suchen nach zu markierenden Ressourcen im Benutzerhandbuch zum Markieren von AWS-Ressourcen.
-
Verwenden Sie S3 Inventory für die Prüfung und Meldung des Replikations- und Verschlüsselungsstatus Ihrer Objekte für Unternehmens-, Compliance- und regulatorische Anforderungen. Weitere Informationen finden Sie unter Katalogisieren und Analysieren Ihrer Daten mit S3 Inventory.
-
Erstellen Sie Ressourcengruppen für Ihre Amazon-S3-Ressourcen. Weitere Informationen finden Sie unter Was sind Ressourcengruppen? im AWS Resource Groups-Benutzerhandbuch.
-
- Implementieren der Überwachung mit AWS-Überwachungstools
-
Die Überwachung ist ein wichtiger Teil der Aufrechterhaltung der Zuverlässigkeit, Sicherheit, Verfügbarkeit und Leistung von Amazon S3 und Ihrer AWS-Lösungen. AWS bietet verschiedene Tools und Services, die Sie bei der Überwachung von Amazon S3 und Ihrer anderen AWS-Services unterstützen. Sie können beispielsweise Amazon-CloudWatch-Metriken für Amazon S3 überwachen, insbesondere
PutRequests
,GetRequests
,4xxErrors
undDeleteRequests
. Weitere Informationen erhalten Sie unter Überwachen von Metriken mit Amazon CloudWatch und Protokollierung und Überwachung in Amazon S3.Ein zweites Beispiel finden Sie unter Beispiel: Amazon-S3-Bucket-Aktivität. In diesem Beispiel wird beschrieben, wie Sie einen CloudWatch-Alarm erstellen, der ausgelöst wird, wenn ein Amazon-S3-API-Aufruf für eine
PUT
- oderDELETE
-Bucket-Richtlinie, einen Bucket-Lebenszyklus, eine Bucket-Replikation oder fürPUT
für eine Bucket-ACL ausgeführt wird. - Aktivieren Sie die Amazon-S3-Server-Zugriffsprotokollierung
-
Die Server-Zugriffsprotokollierung bietet detaillierte Aufzeichnungen über die Anfragen, die an einen Bucket gestellt wurden. Server-Zugriffsprotokolle können Sie bei Sicherheits- und Zugriffsprüfungen unterstützen; sie geben Informationen über Ihren Kundenstamm und helfen beim Verständnis der Amazon-S3-Rechnung. Weitere Informationen zur Aktivierung der Server-Zugriffsprotokollierung finden Sie unter Protokollieren von Anfragen mit Server-Zugriffsprotokollierung.
Erwägen Sie außerdem die Implementierung fortlaufender Erkennungskontrollen mithilfe der verwalteten AWS Config-Regel s3-bucket-logging-enabled.
- Verwenden von AWS CloudTrail
-
AWS CloudTrail liefert Aufzeichnungen der Aktionen eines Benutzers, einer Rolle oder eines AWS-Service in Amazon S3. Sie können die von CloudTrail gesammelten Informationen verwenden, um Folgendes zu ermitteln:
-
Die Anforderung, die an Amazon S3 gestellt wurde
-
Die IP-Adresse, von der die Anforderung erfolgt ist
-
Wer die Anforderung gestellt hat
-
Wann die Anforderung gestellt wurde
-
Zusätzliche Details zur Anforderung
Sie können beispielsweise CloudTrail-Einträge für
PUT
-Aktionen identifizieren, die sich auf den Datenzugriff auswirken, insbesonderePutBucketAcl
,PutObjectAcl
,PutBucketPolicy
undPutBucketWebsite
.Wenn Sie Ihr AWS-Konto einrichten, ist CloudTrail standardmäßig aktiviert. Sie können aktuelle Ereignisse in der CloudTrail-Konsole anzeigen. Um eine laufende Aufzeichnung von Aktivitäten und Ereignissen für Ihre Amazon-S3-Buckets zu erstellen, können Sie einen Pfad (Trail) in der CloudTrail-Konsole erstellen. Weitere Informationen finden Sie unter Protokollieren von Datenereignissen im Benutzerhandbuch für AWS CloudTrail.
Wenn Sie einen Pfad erstellen, können Sie CloudTrail zum Protokollieren von Datenereignissen konfigurieren. Datenereignisse sind Datensätze von Ressourcen-Vorgänge, die auf oder innerhalb einer Ressource ausgeführt werden. In Amazon S3 zeichnen Datenereignisse API-Aktivitäten auf Objektebene für einzelne Buckets auf. CloudTrail unterstützt eine Teilmenge von API-Operationen auf Objektebene von Amazon S3 wie
GetObject
,DeleteObject
undPutObject
. Weitere Informationen darüber, wie CloudTrail mit Amazon S3 funktioniert, finden Sie unter Protokollieren von Amazon-S3-API-Aufrufen mit AWS CloudTrail. In der Amazon-S3-Konsole können Sie Ihre S3-Buckets auch dafür konfigurieren, Aktivieren der CloudTrail-Ereignisprotokollierung für S3-Buckets und -Objekte.AWS Config Config stellt eine verwaltete Regel (
cloudtrail-s3-dataevents-enabled
) bereit, mit der Sie bestätigen können, dass mindestens ein CloudTrail-Pfad Datenereignisse für Ihre S3-Buckets protokolliert. Weitere Informationen finden Sie unter cloudtrail-s3-dataevents-enabled im AWS Config-Entwicklerhandbuch. -
- AWS Config aktivieren
-
Einige der in diesem Thema aufgeführten bewährten Methoden schlagen vor, AWS Config-Regeln zu erstellen. AWS Config hilft Ihnen, die Konfigurationen Ihrer AWS-Ressourcen zu bewerten, zu prüfen und zu bewerten. AWS Config überwacht Ressourcenkonfigurationen, sodass Sie die aufgezeichneten Konfigurationen anhand der gewünschten sicheren Konfigurationen auswerten können. Mit AWS Config können Sie folgende Aktionen ausführen:
-
Prüfen von Änderungen der Konfigurationen und Beziehungen zwischen AWS-Ressourcen
-
Untersuchen detaillierter Ressourcenkonfigurationsverläufe
-
Bestimmen der allgemeinen Compliance im Hinblick auf die Konfigurationen, die in Ihren internen Leitlinien angegeben sind
Mit AWS Config können Sie die Compliance-Prüfung, die Sicherheitsanalyse, das Änderungsmanagement und die Fehlerbehebung bei Betriebsabläufen vereinfachen. Weitere Informationen finden Sie unter Einrichten von AWS Config mit der Konsole im AWS Config-Entwicklerhandbuch. Wenn Sie die aufzuzeichnenden Ressourcentypen angeben, stellen Sie sicher, dass Sie Amazon-S3-Ressourcen mit einbeziehen.
Wichtig
AWS Config-verwaltete Regeln unterstützen während der Evaluierung von Amazon-S3-Ressourcen nur Buckets für allgemeine Zwecke. AWS Config zeichnet keine Konfigurationsänderungen für Verzeichnis-Buckets auf. Weitere Informationen finden Sie unter AWS Config-verwaltete Regeln und Liste der AWS Config-verwalteten Regeln im AWS Config-Entwicklerleitfaden.
Ein Beispiel zur Verwendung von AWS Config finden Sie unter How to Use AWS Config Config to Monitor for and Respond to Amazon S3 Buckets Allowing Public Access
im Blog zur AWS-Sicherheit. -
- Verwenden von S3 Storage Lens
-
S3 Storage Lens ist eine Cloud-Speicheranalysefunktion, mit der Sie unternehmensweite Einblicke in die Nutzung und Aktivität von Objektspeichern erhalten können. S3 Storage Lens analysiert Metriken, um kontextbezogene Empfehlungen zur Optimierung der Speicherkosten und zur Anwendung bewährter Datenschutzmethoden zu geben.
Mit S3 Storage Lens können Sie Metriken verwenden, um zusammenfassende Erkenntnisse zu gewinnen und z. B. herauszufinden, wie viel Speicher Sie in Ihrer gesamten Organisation haben oder welche Buckets und Präfixe am schnellsten wachsen. Außerdem können Sie anhand der Metriken von S3 Storage Lens umfassende Möglichkeiten zur Kostenoptimierung aufdecken, bewährte Methoden für den Datenschutz und die Zugriffsverwaltung implementieren und die Leistung von Anwendungs-Workloads verbessern.
Sie können beispielsweise Buckets identifizieren, für die keine S3-Lebenszyklusregeln gelten, damit unvollständige mehrteilige Uploads, die älter als 7 Tage sind, abgebrochen werden. Sie können auch Buckets identifizieren, die nicht den bewährten Datenschutzmethoden entsprechen, z. B. die Verwendung von S3 Replication oder S3 Versionierung. Weitere Informationen finden Sie unter Grundlegendes zu Amazon S3 Storage Lens.
- Überwachen von AWS-Sicherheitsempfehlungen
-
Wir raten Ihnen, die in Trusted Advisor für Ihr AWS-Konto geposteten Sicherheitsempfehlungen regelmäßig zu überprüfen. Achten Sie dabei besonders auf Warnungen zu Amazon-S3-Buckets mit „offenen Zugriffsberechtigungen“. Sie können diesen Schritt programmgesteuert durchführen, indem Sie describe-trusted-advisor-checks verwenden.
Überwachen Sie außerdem die primäre E-Mail-Adresse, mit der Ihre einzelnen AWS-Konten registriert sind. AWS sendet Nachrichten zu auftretenden Sicherheitsproblemen, die Sie betreffen könnten, an diese E-Mail-Adresse.
Operative AWS-Probleme mit weitreichenden Auswirkungen werden unter AWS Health Dashboard – Servicezustand
gepostet. Operative Probleme werden über AWS Health Dashboard auch in den einzelnen Konten veröffentlicht. Weitere Informationen finden Sie in der AWS Health-Dokumentation.
Überwachung der Datensicherheit mit verwalteten AWS-Sicherheitsservices
Verschiedene verwaltete AWS-Sicherheitsservices können Ihnen helfen, Sicherheits- und Compliance-Risiken für Ihre Amazon-S3-Daten zu identifizieren, zu bewerten und zu überwachen. Sie können Sie auch dabei unterstützen, Ihre Daten vor diesen Risiken zu schützen. Diese Services umfassen automatische Erkennungs-, Überwachungs- und Schutzfunktionen, die so konzipiert sind, dass sie von Amazon-S3-Ressourcen für ein einzelnes AWS-Konto zu Ressourcen für Organisationen mit Tausenden von AWS-Konten skaliert werden können.
AWS-Erkennungs- und Reaktionsservices können Ihnen helfen, potenzielle Sicherheitsfehlkonfigurationen, Bedrohungen oder unerwartetes Verhalten zu erkennen, sodass Sie schnell auf potenziell unbefugte oder bösartige Aktivitäten in Ihrer Umgebung reagieren können. AWS-Datenschutzservices können Ihnen helfen, Ihre Daten, Konten und Workloads zu überwachen und vor unbefugtem Zugriff zu schützen. Sie können Ihnen auch dabei helfen, sensible Daten, wie persönlich identifizierbare Informationen (PII), in Ihrem Amazon-S3-Datenbestand zu finden.
Um Sie bei der Identifizierung und Bewertung von Datensicherheits- und Compliance-Risiken zu unterstützen, generieren verwaltete AWS-Sicherheitsservices Erkenntnisse, um Sie über potenzielle Sicherheitsereignisse oder -probleme mit Ihren Amazon-S3-Daten zu informieren. Die Erkenntnisse enthalten relevante Informationen, anhand derer Sie diese Risiken untersuchen, bewerten und entsprechend Ihren Vorfallreaktions-Workflows und -richtlinien handeln können. Über die einzelnen Services können Sie direkt auf die Erkenntnisdaten zugreifen. Sie können die Daten auch an andere Anwendungen, Services und Systeme senden, z. B. an Ihr Sicherheitsvorfall- und Ereignismanagementsystem (SIEM).
Um die Sicherheit Ihrer Amazon-S3-Daten zu überwachen, sollten Sie erwägen, diese verwalteten AWS-Sicherheitsservices zu verwenden.
- Amazon GuardDuty
-
Amazon GuardDuty ist ein Service zur Bedrohungserkennung, der Ihre AWS-Konten und Workloads kontinuierlich auf bösartige Aktivitäten hin überwacht und detaillierte Sicherheitserkenntnisse liefert, um Transparenz und Abhilfe zu schaffen.
Mit der S3-Schutzfunktion in GuardDuty können Sie GuardDuty so konfigurieren, dass die Verwaltungs- und Datenereignisse von AWS CloudTrail für Ihre Amazon-S3-Ressourcen analysiert werden. GuardDuty überwacht diese Ereignisse dann auf bösartige und verdächtige Aktivitäten. Um die Analyse zu unterstützen und potenzielle Sicherheitsrisiken zu identifizieren, verwendet GuardDuty Feeds mit Bedrohungsinformationen und Machine Learning.
GuardDuty kann verschiedene Arten von Aktivitäten für Ihre Amazon-S3-Ressourcen überwachen. Zu den CloudTrail-Verwaltungsereignissen für Amazon S3 gehören beispielsweise Operationen auf Bucket-Ebene, wie
ListBuckets
,DeleteBucket
undPutBucketReplication
. Zu den CloudTrail-Datenereignissen für Amazon S3 gehören Operationen auf Objektebene wieGetObject
,ListObjects
undPutObject
. Wenn GuardDuty ungewöhnliche oder potenziell bösartige Aktivitäten erkennt, generiert es eine Erkenntnis, um Sie zu benachrichtigen.Weitere Informationen finden Sie unter Amazon-S3-Schutz in Amazon GuardDuty im Benutzerhandbuch für Amazon GuardDuty.
- Amazon Detective
-
Amazon Detective vereinfacht den Ermittlungsprozess und hilft Ihnen, schnellere und effektivere Sicherheitsuntersuchungen durchzuführen. Detective bietet vordefinierte Datenaggregationen, Zusammenfassungen und Kontexte, mit denen Sie Art und Ausmaß möglicher Sicherheitsprobleme analysieren und bewerten können.
Detective extrahiert automatisch zeitbasierte Ereignisse wie API-Aufrufe von AWS CloudTrail und Amazon-VPC-Flow-Protokolle für Ihre AWS-Ressourcen. Es werden auch die von Amazon GuardDuty generierten Erkenntnisse aufgenommen. Detective verwendet dann Machine Learning, statistische Analysen und die Graphentheorie, um Visualisierungen zu erstellen, mit denen Sie effektive Sicherheitsuntersuchungen schneller durchführen können.
Diese Visualisierungen bieten eine einheitliche, interaktive Ansicht des Ressourcenverhaltens und der Interaktionen zwischen ihnen im Zeitverlauf. Sie können dieses Verhaltensdiagramm untersuchen, um potenziell bösartige Aktionen wie fehlgeschlagene Anmeldeversuche oder verdächtige API-Aufrufe zu untersuchen. Sie können auch sehen, wie sich diese Aktionen auf Ressourcen wie S3-Buckets und -Objekte auswirken.
Weitere Informationen finden Sie im Administratorhandbuch für Amazon Detective.
- IAM Access Analyzer
-
AWS Identity and Access Management Access Analyzer (IAM Access Analyzer) unterstützt Sie bei der Identifizierung von Ressourcen, die mit einer externen Entität geteilt werden. Sie können IAM Access Analyzer auch verwenden, um IAM-Richtlinien anhand der Richtliniengrammatik und bewährten Methoden zu validieren und IAM-Richtlinien auf der Grundlage der Zugriffsaktivitäten in Ihren Protokollen von AWS CloudTrail zu generieren.
IAM Access Analyzer verwendet logisches Denken, um Ressourcenrichtlinien in Ihrer AWS-Umgebung zu analysieren, z. B. Bucket-Richtlinien. IAM Access Analyzer für S3 macht Sie darauf aufmerksam, wenn ein S3-Bucket so konfiguriert ist, dass jedem im Internet oder anderen AWS-Konten, einschließlich Konten außerhalb Ihrer Organisation, Zugriff gewährt wird. Beispielsweise könnte IAM Access Analyzer für S3 zeigen, dass ein Bucket über Lese- oder Schreibzugriff verfügt, der über eine Bucket-Zugriffssteuerungsliste (ACL), eine Bucket-Richtlinie, eine Richtlinie für Multi-Region Access Points oder eine Zugriffspunktrichtlinie bereitgestellt wird. Für jeden öffentlichen oder freigegebenen Bucket erhalten Sie Erkenntnisse, die die Quelle und die Ebene des öffentlichen oder freigegebenen Zugriffs angeben. Anhand dieser Erkenntnisse können Sie sofortige und präzise Korrekturmaßnahmen ergreifen, um den Bucket-Zugriff wie beabsichtigt wiederherzustellen.
Weitere Informationen finden Sie unter Überprüfen des Bucket-Zugriffs mit IAM Access Analyzer für S3.
- Amazon Macie
-
Amazon Macie ist ein Sicherheitsservice, der sensible Daten mithilfe von Machine Learning und Musterabgleich erkennt. Macie bietet Einblick in Datensicherheitsrisiken und ermöglicht automatischen Schutz vor diesen Risiken. Mit Macie können Sie die Erkennung und Meldung sensibler Daten in Ihrem Amazon-S3-Datenbestand automatisieren, um die Daten besser zu verstehen, die Ihre Organisation in S3 speichert.
Um sensible Daten mit Macie zu erkennen, können Sie integrierte Kriterien und Techniken verwenden, die darauf ausgelegt sind, eine lange und wachsende Liste vertraulicher Datentypen für viele Länder und Regionen zu erkennen. Diese sensiblen Datentypen umfassen mehrere Arten von persönlich identifizierbaren Informationen (PII), Finanzdaten und Anmeldeinformationen. Sie können auch benutzerdefinierte Kriterien verwenden, die Sie definieren – reguläre Ausdrücke, die Textmuster zum Abgleichen definieren, und optional Zeichenfolgen und Näherungsregeln, um die Ergebnisse zu verfeinern.
Wenn Macie sensible Daten in einem S3-Objekt entdeckt, generiert es eine Sicherheitserkenntnis, um Sie zu benachrichtigen. Diese Erkenntnis enthält Informationen über das betroffene Objekt, die Art und Häufigkeit der Vorkommen der sensiblen Daten, die Macie gefunden hat, sowie zusätzliche Details, die Ihnen bei der Untersuchung des betroffenen S3-Buckets und -Objekts helfen. Weitere Informationen finden Sie im Benutzerhandbuch für Amazon Macie.
- AWS Security Hub
-
AWS Security Hub ist ein Service zur Verwaltung des Sicherheitsstatus, der bewährte Sicherheitsüberprüfungen durchführt, Warnmeldungen und Erkenntnisse aus mehreren Quellen in einem einzigen Format zusammenfasst und automatische Abhilfemaßnahmen ermöglicht.
Security Hub sammelt und stellt Daten zu Sicherheitserkenntnissen aus integrierten Sicherheitslösungen von AWS Partner Network und AWS-Services, wie Amazon Detective, Amazon GuardDuty, IAM Access Analyzer und Amazon Macie, bereit. Es generiert auch eigene Erkenntnisse, indem kontinuierliche, automatisierte Sicherheitsprüfungen auf der Grundlage von bewährten AWS-Methoden und unterstützten Industriestandards durchgeführt werden.
Security Hub korreliert und konsolidiert die Erkenntnisse dann anbieterübergreifend, um Ihnen dabei zu helfen, die wichtigsten Erkenntnisse zu priorisieren und zu verarbeiten. Es bietet auch Unterstützung für benutzerdefinierte Aktionen, mit denen Sie Antworten oder Abhilfemaßnahmen für bestimmte Klassen von Erkenntnissen aufrufen können.
Mit Security Hub können Sie den Sicherheits- und Compliance-Status Ihrer Amazon-S3-Ressourcen bewerten, und zwar im Rahmen einer umfassenderen Analyse der Sicherheitslage Ihrer Organisation in einzelnen AWS-Regionen sowie regionsübergreifend. Dazu gehören die Analyse von Sicherheitstrends und die Identifizierung der Sicherheitsprobleme mit der höchsten Priorität. Sie können auch Erkenntnisse aus mehreren AWS-Regionen zusammenfassen und aggregierte Erkenntnisdaten aus einer einzelnen Region überwachen und verarbeiten.
Weitere Informationen finden Sie unter Kontrollen von Amazon Simple Storage Service im Benutzerhandbuch für AWS Security Hub.