Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Methoden für die Sicherheit für AWS Proton
AWS Protonbietet Sicherheitsfunktionen, die Sie beim Entwickeln und Implementieren Ihrer eigenen Sicherheitsrichtlinien berücksichtigen sollten. Die folgenden bewährten Methoden sind allgemeine Richtlinien und keine vollständige Sicherheitslösung. Da diese bewährten Methoden für Ihre Umgebung möglicherweise nicht angemessen oder ausreichend sind, sollten Sie sie als hilfreiche Überlegungen und nicht als bindend ansehen.
Themen
Verwendung von IAM für die Zugriffskontrolle
IAM ist einAWS-Servicedie Sie zum Verwalten von Benutzern und deren Berechtigungen inAWSaus. Sie können IAM mitAWS Protonum anzugeben welcheAWS ProtonAktionen, die Administratoren und Entwickler ausführen können, z. B. das Verwalten von Vorlagen, Umgebungen oder Diensten. Sie können IAM-Dienstrollen verwenden, um zuzulassenAWS Protonum in Ihrem Namen Anrufe bei anderen -Services zu tätigen.
Weitere Informationen zuAWS Protonund IAM-Rollen sieheIdentity and Access Management für AWS Protonaus.
Implementieren der geringstmöglichen Zugriffsrechte Weitere Informationen finden Sie unterBerechtigungen und Richtlinien in IAMimAWS Identity and Access Management-Benutzerhandbuchaus.
Keine Anmeldeinformationen in Vorlagen und Vorlagenpakete einbetten
Anstatt vertrauliche Informationen in Ihre einzubettenAWS CloudFormationVorlagen und Vorlagenpakete, empfehlen wir IhnenDynamische Referenzenin Ihrer Stack-Vorlage.
Dynamische Referenzen bieten eine kompakte und leistungsstarke Möglichkeit, externe Werte zu referenzieren, die in anderen Services wieAWS Systems ManagerParameterspeicher oderAWS Secrets Manageraus. Wenn Sie eine dynamische Referenz verwenden, ruft CloudFormation bei Bedarf den Wert der angegebenen Referenz in Stack- und Änderungssatz-Operationen ab und übergibt den Wert an die betreffende Ressource. CloudFormation speichert jedoch nie den tatsächlichen Referenzwert. Weitere Informationen finden Sie unterVerwenden von dynamischen Referenzen zum Angeben von VorlagenwertenimAWS CloudFormation-Benutzerhandbuchaus.
AWS Secrets Managerhilft Ihnen, die Anmeldeinformationen für Ihre Datenbanken und Services sicher zu verschlüsseln, zu speichern und wieder abzurufen. DieAWS Systems ManagerParameter Storebietet eine sichere, hierarchische Speicherung für die Konfigurationsdatenverwaltung.
Für weitere Informationen zum Definieren von Vorlagenparametern siehehttps://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.htmlimAWS CloudFormation-Benutzerhandbuchaus.
Schützen Sie sensible Daten mithilfe der Verschlüsselung
WITHINAWS Protonwerden alle Kundendaten standardmäßig mit einemAWS Protonim Besitz eines Schlüssels.
Als Mitglied des Plattformteams können Sie einen vom Kunden verwalteten Schlüssel zurAWS Protonum Ihre sensiblen Daten zu verschlüsseln und zu sichern. Verschlüsseln Sie sensible Daten im Ruhezustand in Ihrem S3-Bucket. Weitere Informationen finden Sie unter Datenschutz in AWS Proton .
Verwenden vonAWS CloudTrailum API-Aufrufe anzuzeigen und zu protokollieren
AWS CloudTrailverfolgt jede Person, die -API-Aufrufe in IhremAWS-Kontoaus. API-Aufrufe werden protokolliert, wenn jemand dasAWS ProtonAPI, dieAWS Proton-Konsole oderAWS Proton AWS CLI-Befehle. Aktivieren Sie die Protokollierung, und legen Sie einen Amazon S3-Bucket zum Speichern der Protokolle fest. Auf diese Weise können bei Bedarf Sie nachvollziehen, wer welcheAWS Protonrufen Sie Ihr Konto an. Weitere Informationen finden Sie unter Protokollieren und Überwachen in AWS Proton.