Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
SEC06-BP05 Automatisieren Sie den Computerschutz
Automatisieren Sie den Datenverarbeitungsschutz, um das Erfordernis menschlichen Eingreifens zu reduzieren. Nutzen Sie automatisierte Scans, um potenzielle Probleme in Ihren Datenverarbeitungsressourcen zu erkennen und mit automatisierten programmatischen Reaktionen oder Flottenmanagement-Vorgängen zu beheben. Integrieren Sie Automatisierung in Ihre CI/CD-Prozesse, um vertrauenswürdige Workloads mit Abhängigkeiten bereitzustellen. up-to-date
Gewünschtes Ergebnis: Automatisierte Systeme führen alle Scans und Patches von Datenverarbeitungsressourcen durch. Mithilfe der automatisierten Überprüfung überprüfen Sie, ob Software-Images und Abhängigkeiten aus vertrauenswürdigen Quellen stammen und nicht manipuliert wurden. Workloads werden automatisch auf up-to-date Abhängigkeiten überprüft und signiert, um die Vertrauenswürdigkeit in Computerumgebungen zu gewährleisten. AWS Automatisierte Abhilfemaßnahmen werden eingeleitet, wenn nicht konforme Ressourcen entdeckt werden.
Typische Anti-Muster:
-
Verfolgen des Ansatzes einer unveränderlichen Infrastruktur, aber ohne eine Lösung für Notfall-Patches oder den Austausch von Produktionssystemen
-
Verwenden von Automatisierung, um falsch konfigurierte Ressourcen zu korrigieren, ohne dass ein manueller Überschreibungsmechanismus vorhanden ist Es können Situationen entstehen, in denen Sie die Anforderungen anpassen müssen, und es kann sein, dass Sie die Automatisierungen aussetzen müssen, bis Sie diese Änderungen vorgenommen haben.
Vorteile der Nutzung dieser bewährten Methode: Die Automatisierung kann das Risiko des unbefugten Zugriffs und der Nutzung Ihrer Datenverarbeitungsressourcen verringern. Sie hilft zu verhindern, dass Fehlkonfigurationen in Produktionsumgebungen gelangen, und Fehlkonfigurationen zu erkennen und zu beheben, wenn sie auftreten. Die Automatisierung hilft auch bei der Erkennung von unbefugtem Zugriff und der Nutzung von Datenverarbeitungsressourcen, um Ihre Reaktionszeit zu verkürzen. Dies wiederum kann den Gesamtumfang der Auswirkungen des Problems verringern.
Risikostufe, wenn diese bewährte Methode nicht eingeführt wird: Mittel
Implementierungsleitfaden
Sie können die in den Methoden der Sicherheitssäule beschriebenen Automatisierungen zum Schutz Ihrer Datenverarbeitungsressourcen anwenden. SEC06-BP01 Perform Vulnerability Management beschreibt, wie Sie Amazon Inspector
Automatisierung spielt auch eine Rolle bei der Bereitstellung vertrauenswürdiger Workloads, wie in SEC06-BP02 Bereitstellung von Rechenleistung anhand gehärteter Images und 06-BP04 Softwareintegrität überprüfen beschrieben. SEC Sie können Dienste wie EC2Image Builder
Über diese präventiven Kontrollen hinaus können Sie die Automatisierung auch bei den detektivischen Kontrollen für Ihre Datenverarbeitungsressourcen einsetzen. Als Beispiel AWS Security Hub
Implementierungsschritte
-
Automatisieren Sie die Erstellung sicherer, konformer und AMIs robuster Produkte mit EC2Image Builder. Sie können anhand von Basis AWS - und APN Partnerimages Images erstellen, die Steuerelemente aus den Standards des Center for Internet Security (CIS) Benchmarks oder Security Technical Implementation Guide (STIG) enthalten.
-
Automatische Konfigurationsverwaltung. Erzwingen und validieren Sie sichere Konfigurationen in Ihren Datenverarbeitungsressourcen automatisch. Verwenden Sie dazu einen Service oder ein Tool zur Konfigurationsverwaltung.
-
Automatisiertes Konfigurationsmanagement mit AWS Config
-
Automatisiertes Sicherheits- und Compliance-Management mit AWS Security Hub
-
-
Automatisieren Sie das Patchen oder Ersetzen von Amazon Elastic Compute Cloud (AmazonEC2) -Instances. AWS Systems Manager Patch Manager automatisiert den Prozess des Patchens verwalteter Instanzen mit sicherheitsrelevanten und anderen Arten von Updates. Sie können Patchmanager verwenden, um Patches sowohl für Betriebssysteme als auch für Anwendungen durchzuführen.
-
Automatisieren Sie das Scannen von Rechenressourcen nach häufigen Sicherheitslücken und Sicherheitsrisiken (CVEs) und integrieren Sie Sicherheitsscanning-Lösungen in Ihre Build-Pipeline.
-
Ziehen Sie Amazon GuardDuty für die automatische Erkennung von Malware und Bedrohungen zum Schutz von Rechenressourcen in Betracht. GuardDuty kann auch potenzielle Probleme identifizieren, wenn eine AWS LambdaFunktion in Ihrer AWS Umgebung aufgerufen wird.
-
Ziehen Sie AWS Partnerlösungen in Betracht. AWS Partner bieten branchenführende Produkte an, die den vorhandenen Steuerungen in Ihren lokalen Umgebungen entsprechen, diese identisch sind oder sich in diese integrieren lassen. Diese Produkte ergänzen die vorhandenen AWS -Services, sodass Sie eine umfassende Sicherheitsarchitektur bereitstellen und eine nahtlosere Erfahrung in Ihren Cloud- und On-Premises-Umgebungen ermöglichen können.
Ressourcen
Zugehörige bewährte Methoden:
Zugehörige Dokumente:
Zugehörige Videos: