Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit bei AWS OpsWorks Konfigurationsmanagement (CM)
Cloud-Sicherheit bei AWS hat höchste Priorität. Als AWS Als Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die darauf ausgelegt ist, die Anforderungen der sicherheitssensibelsten Unternehmen zu erfüllen.
Sicherheit ist eine gemeinsame Verantwortung zwischen AWS und du. Das Modell der geteilten Verantwortung
-
Sicherheit der Cloud — AWS ist verantwortlich für den Schutz der Infrastruktur, die läuft AWS Dienstleistungen in der AWS Wolke. AWS bietet Ihnen auch Dienste, die Sie sicher nutzen können. Externe Prüfer testen und verifizieren regelmäßig die Wirksamkeit unserer Sicherheit im Rahmen der AWS Compliance-Programme
. Um mehr über die Compliance-Programme zu erfahren, die gelten für AWS OpsWorks CM, siehe AWS Im Leistungsumfang aufgeschlüsselte Dienstleistungen nach Compliance-Programmen . -
Sicherheit in der Cloud — Ihre Verantwortung richtet sich nach AWS Dienst, den Sie nutzen. Sie sind auch für andere Faktoren verantwortlich, etwa für die Vertraulichkeit Ihrer Daten, für die Anforderungen Ihres Unternehmens und für die geltenden Gesetze und Vorschriften.
Diese Dokumentation hilft Ihnen zu verstehen, wie Sie das Modell der gemeinsamen Verantwortung anwenden können, wenn Sie AWS OpsWorks CM. In den folgenden Themen erfahren Sie, wie Sie konfigurieren AWS OpsWorks CM, um Ihre Sicherheits- und Compliance-Ziele zu erreichen. Sie lernen auch, wie Sie andere AWS Dienste nutzen können, die Ihnen bei der Überwachung und Sicherung Ihrer AWS OpsWorks CM-Ressourcen.
Themen
- Datenschutz in AWS OpsWorks CM
- Datenverschlüsselung
- Identity and Access Management für AWS OpsWorks CM
- Richtlinie für den Datenverkehr zwischen Netzwerken
- Einloggen und Überwachen AWS OpsWorks CM
- Konformitätsvalidierung für AWS OpsWorks CM
- Resilienz in AWS OpsWorks CM
- Sicherheit der Infrastruktur in AWS OpsWorks CM
- Konfiguration und Schwachstellenanalyse in AWS OpsWorks CM
- Bewährte Sicherheitsmethoden für AWS OpsWorks CM
Datenverschlüsselung
AWS OpsWorks CM verschlüsselt Server-Backups und die Kommunikation zwischen autorisierten AWS Benutzer und ihre AWS OpsWorks CM-Server. Allerdings sind die EBS Amazon-Stammvolumen von AWS OpsWorks CM-Server sind nicht verschlüsselt.
Verschlüsselung im Ruhezustand
AWS OpsWorks CM-Server-Backups sind verschlüsselt. Allerdings sind die EBS Amazon-Stammvolumen von AWS OpsWorks CM-Server sind nicht verschlüsselt. Dies ist nicht vom Benutzer konfigurierbar.
Verschlüsselung während der Übertragung
AWS OpsWorks CM verwendet HTTP mit TLS Verschlüsselung. AWS OpsWorks CM verwendet standardmäßig selbstsignierte Zertifikate für die Bereitstellung und Verwaltung von Servern, wenn kein signiertes Zertifikat von Benutzern bereitgestellt wird. Es wird empfohlen, ein Zertifikat zu verwenden, das von einer Zertifizierungsstelle (Certificate Authority, CA) signiert wurde.
Schlüsselverwaltung
AWS Key Management Service Vom Kunden verwaltete Schlüssel und AWS verwaltete Schlüssel werden derzeit nicht unterstützt von AWS OpsWorks CM.
Richtlinie für den Datenverkehr zwischen Netzwerken
AWS OpsWorks CM verwendet dieselben Übertragungssicherheitsprotokolle, die im Allgemeinen verwendet werden von AWS:HTTPS, oder HTTP mit TLS Verschlüsselung.
Einloggen und Überwachen AWS OpsWorks CM
AWS OpsWorks CM protokolliert alle API Aktionen bei CloudTrail. Weitere Informationen finden Sie unter den folgenden Themen:
Konfiguration und Schwachstellenanalyse in AWS OpsWorks CM
AWS OpsWorks CM führt regelmäßig Kernel- und Sicherheitsupdates für das Betriebssystem durch, das auf Ihrem AWS OpsWorks CM-Server. Benutzer können ein Zeitfenster für automatische Updates für bis zu zwei Wochen ab dem aktuellen Datum festlegen. AWS OpsWorks CM veröffentlicht automatische Updates der Nebenversionen von Chef und Puppet Enterprise. Weitere Informationen zur Konfiguration von Updates für AWS OpsWorks for Chef Automate, siehe Systemwartung (Chef) in diesem Handbuch. Weitere Informationen zur Konfiguration von Updates OpsWorks für Puppet Enterprise finden Sie unter Systemwartung (Puppet) in diesem Handbuch.
Bewährte Sicherheitsmethoden für AWS OpsWorks CM
AWS OpsWorks CM, wie alle AWS Services bietet Sicherheitsfunktionen, die Sie bei der Entwicklung und Implementierung Ihrer eigenen Sicherheitsrichtlinien berücksichtigen sollten. Die folgenden bewährten Methoden sind allgemeine Richtlinien und keine vollständige Sicherheitslösung. Da diese bewährten Methoden für Ihre Umgebung möglicherweise nicht angemessen oder ausreichend sind, sollten Sie sie als hilfreiche Überlegungen und nicht als bindend ansehen.
-
Sichern Sie Ihr Starter Kit und laden Sie die Anmeldeinformationen herunter. Wenn Sie ein neues erstellen AWS OpsWorks CM-Server oder laden Sie ein neues Starter Kit und Anmeldeinformationen von der AWS OpsWorks CM-Konsole: Bewahren Sie diese Elemente an einem sicheren Ort auf, für den mindestens ein Authentifizierungsfaktor erforderlich ist. Die Anmeldeinformationen bieten Zugriff auf Administratorebene auf Ihren Server.
-
Sichern Sie Ihren Konfigurationscode. Sichern Sie Ihren Chef- oder Puppet-Konfigurationscode (Rezeptbücher und Module) mithilfe der empfohlenen Protokolle für Ihre Quell-Repositorys. Sie können beispielsweise die Berechtigungen auf Repositorys einschränken in AWS CodeCommit, oder befolgen Sie die Richtlinien auf der GitHub Website zur Sicherung von GitHub Repositorys
. -
Verwenden Sie CA-signierte Zertifikate, um eine Verbindung mit Knoten herzustellen. Sie können jedoch selbstsignierte Zertifikate verwenden, wenn Sie Knoten auf Ihrem Computer registrieren oder das Bootstrapping durchführen AWS OpsWorks CM-Server verwenden als bewährte Methode CA-signierte Zertifikate. Es wird empfohlen, ein Zertifikat zu verwenden, das von einer Zertifizierungsstelle (Certificate Authority, CA) signiert wurde.
-
Geben Sie keine Anmeldeinformationen für die Chef- oder Puppet-Verwaltungskonsole für andere Benutzern frei. Ein Administrator sollte für jeden Benutzer der Chef- oder Puppet-Konsolen-Websites separate Benutzer erstellen.
-
Konfigurieren Sie automatische Sicherungen und Aktualisierungen der Systemwartung. Konfiguration automatischer Wartungsupdates auf Ihrem AWS OpsWorks Mit dem CM-Server können Sie sicherstellen, dass auf Ihrem Server die aktuellsten sicherheitsrelevanten Betriebssystemupdates ausgeführt werden. Die Konfiguration automatischer Sicherungen erleichtert die Notfallwiederherstellung und verkürzte Wiederherstellungszeit im Falle eines Vorfalls oder eines Fehlers. Beschränken Sie den Zugriff auf den Amazon S3 S3-Bucket, in dem Ihre gespeichert sind AWS OpsWorks CM-Server-Backups; gewähren Sie nicht Jedem Zugriff. Gewähren Sie anderen Benutzern bei Bedarf einzeln Lese- oder Schreibzugriff, oder erstellen Sie eine Sicherheitsgruppe IAM für diese Benutzer und weisen Sie der Sicherheitsgruppe Zugriff zu.
-
Einen AWS OpsWorks for Chef Automate Server sichern und wiederherstellen
-
Einen OpsWorks for Puppet Enterprise Server sichern und wiederherstellen
-
Erstellen Sie Ihren ersten IAM delegierten Benutzer und Ihre erste delegierte Gruppe in AWS Identity and Access Management Benutzerleitfaden
-
Bewährte Sicherheitsmethoden für Amazon S3 im Amazon Simple Storage Service Developer Guide