Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad en AWS OpsWorks Administración de la configuración (CM)
Seguridad en la nube en AWS es la máxima prioridad. Como AWS cliente, usted se beneficia de una arquitectura de centro de datos y red diseñada para cumplir con los requisitos de las organizaciones más sensibles a la seguridad.
La seguridad es una responsabilidad compartida entre AWS y tú. El modelo de responsabilidad compartida
-
Seguridad de la nube: AWS es responsable de proteger la infraestructura que se ejecuta AWS servicios en el AWS Nube. AWS también le proporciona servicios que puede utilizar de forma segura. Auditores externos prueban y verifican periódicamente la eficacia de nuestra seguridad como parte del AWS programas de cumplimiento
. Para obtener información sobre los programas de cumplimiento que se aplican a AWS OpsWorks CM, consulte AWS Servicios incluidos en el ámbito de aplicación del programa de cumplimiento . -
Seguridad en la nube: su responsabilidad viene determinada por la AWS servicio que utiliza. Usted también es responsable de otros factores, incluida la confidencialidad de los datos, los requisitos de la empresa y la legislación y los reglamentos aplicables.
Esta documentación le ayuda a entender cómo aplicar el modelo de responsabilidad compartida cuando se utiliza AWS OpsWorks CM. En los temas siguientes se muestra cómo configurar AWS OpsWorks CM para cumplir sus objetivos de seguridad y conformidad. También aprenderá a utilizar otros AWS servicios que le ayudan a supervisar y proteger sus AWS OpsWorks Recursos de CM.
Temas
- Protección de datos en AWS OpsWorks CM
- Cifrado de datos
- Identity and Access Management para AWS OpsWorks CM
- Privacidad del tráfico entre redes
- Inicio de sesión y supervisión AWS OpsWorks CM
- Validación de conformidad para AWS OpsWorks CM
- Resiliencia en AWS OpsWorks CM
- Seguridad de la infraestructura en AWS OpsWorks CM
- Análisis de configuración y vulnerabilidad en AWS OpsWorks CM
- Prácticas recomendadas de seguridad para AWS OpsWorks CM
Cifrado de datos
AWS OpsWorks CM cifra las copias de seguridad del servidor y la comunicación entre los autorizados AWS los usuarios y sus AWS OpsWorks servidores CM. Sin embargo, los EBS volúmenes raíz de Amazon de AWS OpsWorks Los servidores CM no están cifrados.
Cifrado en reposo
AWS OpsWorks Las copias de seguridad del servidor CM están cifradas. Sin embargo, los EBS volúmenes raíz de Amazon de AWS OpsWorks Los servidores CM no están cifrados. Esto no es configurable por el usuario.
Cifrado en tránsito
AWS OpsWorks CM los utiliza HTTP con TLS cifrado. AWS OpsWorks Si los usuarios no proporcionan ningún certificado firmado, CM toma de forma predeterminada certificados autofirmados para aprovisionar y administrar servidores. Se recomienda utilizar un certificado firmado por una entidad de certificación (CA).
Administración de claves
AWS Key Management Service Las claves administradas por el cliente y las claves AWS administradas por el cliente no son compatibles actualmente con AWS OpsWorks CM.
Privacidad del tráfico entre redes
AWS OpsWorks CM utiliza los mismos protocolos de seguridad de transmisión que suelen utilizar AWS:HTTPS, o HTTP con TLS cifrado.
Inicio de sesión y supervisión AWS OpsWorks CM
AWS OpsWorks CM registra todas API las acciones en CloudTrail. Para obtener más información, consulte los temas siguientes:
Análisis de configuración y vulnerabilidad en AWS OpsWorks CM
AWS OpsWorks CM actualiza periódicamente el núcleo y la seguridad del sistema operativo que se ejecuta en su AWS OpsWorks Servidor CM. Los usuarios pueden establecer un margen de tiempo para que se produzcan actualizaciones automáticas durante un máximo de dos semanas a partir de la fecha actual. AWS OpsWorks CM impulsa las actualizaciones automáticas de las versiones menores de Chef y Puppet Enterprise. Para obtener más información sobre la configuración de actualizaciones para AWS OpsWorks for Chef Automate, consulte Mantenimiento del sistema (Chef) en esta guía. Para obtener más información sobre la configuración de las actualizaciones OpsWorks de Puppet Enterprise, consulte Mantenimiento del sistema (Puppet) en esta guía.
Prácticas recomendadas de seguridad para AWS OpsWorks CM
AWS OpsWorks CM, como todos AWS ofrece funciones de seguridad que debe tener en cuenta a la hora de desarrollar e implementar sus propias políticas de seguridad. Las siguientes prácticas recomendadas son directrices generales y no constituyen una solución de seguridad completa. Puesto que es posible que estas prácticas recomendadas no sean adecuadas o suficientes para el entorno, considérelas como consideraciones útiles en lugar de como normas.
-
Proteja su kit de inicio y sus credenciales de inicio de sesión descargadas. Al crear una nueva AWS OpsWorks Servidor CM o descarga un nuevo kit de inicio y credenciales del AWS OpsWorks Consola CM, guarde estos elementos en un lugar seguro que requiera al menos un factor de autenticación como mínimo. Las credenciales proporcionan acceso de nivel de administrador al servidor.
-
Proteja su código de configuración. Proteja su código de configuración Chef o Puppet (libros de recetas y módulos) mediante protocolos recomendados para sus repositorios de origen. Por ejemplo, puede restringir los permisos a los repositorios en AWS CodeCommit, o sigue las directrices del sitio GitHub web para proteger los GitHub repositorios
. -
Utilice certificados firmados por CA para conectarse a nodos. Sin embargo, puede utilizar certificados autofirmados al registrar o iniciar nodos en su AWS OpsWorks El servidor CM, como práctica recomendada, utiliza certificados firmados por una autoridad certificadora. Se recomienda utilizar un certificado firmado por una entidad de certificación (CA).
-
No comparta las credenciales de inicio de sesión de la consola de administración de Chef o Puppet con otros usuarios. Un administrador debe crear cuentas de usuario independientes para cada usuario de los sitios web de la consola de Chef o Puppet.
-
Configure copias de seguridad automáticas y actualizaciones de mantenimiento del sistema. Configurar las actualizaciones de mantenimiento automáticas en su AWS OpsWorks El servidor CM ayuda a garantizar que su servidor ejecute las actualizaciones más recientes del sistema operativo relacionadas con la seguridad. La configuración de copias de seguridad automáticas ayuda a facilitar la recuperación ante desastres y acelerar el tiempo de restauración en caso de que se produzca un incidente o un fallo. Limite el acceso al depósito de Amazon S3 que almacena sus AWS OpsWorks Copias de seguridad del servidor CM; no permita el acceso a todo el mundo. Conceda acceso de lectura o escritura a otros usuarios de forma individual, según sea necesario, o cree un grupo de seguridad IAM para esos usuarios y asigne el acceso al grupo de seguridad.
-
Realizar copias de seguridad y restaurar un AWS OpsWorks for Chef Automate servidor
-
Realizar copias de seguridad y restaurar un OpsWorks servidor para Puppet Enterprise
-
Creación de su primer usuario y grupo IAM delegados en el AWS Identity and Access Management Guía del usuario
-
Prácticas recomendadas de seguridad de Amazon S3 en la guía del desarrollador de Amazon Simple Storage Service