Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
SEC06-BP05 Automatizza la protezione dell'elaborazione
Automatizza le operazioni di protezione delle risorse di calcolo per ridurre la necessità di intervento umano. Usa la scansione automatica per rilevare potenziali problemi all'interno delle tue risorse di calcolo e rimedia con risposte programmatiche automatiche o operazioni di gestione del parco. Incorpora l'automazione nei tuoi processi CI/CD per distribuire carichi di lavoro affidabili con dipendenze. up-to-date
Risultato desiderato: tutte le scansioni e le applicazioni di patch alle risorse di calcolo avvengono per mezzo di sistemi automatizzati. Utilizzate la verifica automatizzata per verificare che le immagini e le dipendenze del software provengano da fonti attendibili e non siano state manomesse. I carichi di lavoro vengono controllati automaticamente per individuare eventuali up-to-date dipendenze e firmati per stabilire l'affidabilità negli ambienti di elaborazione. AWS Le correzioni automatiche vengono avviate al rilevamento di risorse non conformi.
Anti-pattern comuni:
-
Adozione della pratica dell'infrastruttura immutabile, senza però disporre di una soluzione di patch di emergenza o di sostituzione dei sistemi di produzione.
-
Utilizzo dell'automazione per correggere le risorse non correttamente configurate, ma senza un meccanismo di annullamento manuale. Possono verificarsi situazioni in cui è necessario modificare i requisiti e sospendere le automazioni fino a quando non si modificano.
Vantaggi dell'adozione di questa best practice: riduzione del rischio di accessi alle risorse di calcolo e relativi utilizzi non autorizzati mediante l'automazione. Contribuisce a evitare che le configurazioni errate si diffondano negli ambienti di produzione e a rilevare e correggere tali configurazioni nel caso in cui si verifichino. L'automazione aiuta anche a rilevare l'accesso non autorizzato delle risorse di calcolo e il loro utilizzo, riducendo i tempi di risposta. In questo modo è possibile ridurre la portata complessiva dell'impatto del problema.
Livello di rischio associato se questa best practice non fosse adottata: medio
Guida all'implementazione
È possibile applicare le automazioni descritte nelle pratiche del pilastro della sicurezza per proteggere le risorse di calcolo. SEC06-BP01 Perform vulnerability management descrive come utilizzare Amazon Inspector
L'automazione svolge anche un ruolo nell'implementazione di carichi di lavoro affidabili, come descritto in SEC06-BP02 Fornire elaborazione da immagini rafforzate e 06-BP04 Convalidare l'integrità del software. SEC Puoi utilizzare servizi come EC2Image Builder
Oltre a questi controlli preventivi, è possibile utilizzare l'automazione nei controlli investigativi anche per le risorse di calcolo. Ad esempio, AWS Security Hub
Passaggi dell'implementazione
-
Automatizza la creazione sicura, conforme e avanzata con Image AMIs Builder. EC2 È possibile produrre immagini che incorporano i controlli degli standard dei benchmark del Center for Internet Security (CIS) o della Security Technical Implementation Guide (STIG) a partire da immagini di base e dei partner. AWS APN
-
Automatizza la gestione delle configurazioni. Applica e convalida in automatico le configurazioni sicure nelle risorse di calcolo utilizzando un servizio o uno strumento di gestione della configurazione.
-
Gestione automatizzata della configurazione tramite AWS Config
-
Gestione automatizzata del livello di sicurezza e conformità tramite AWS Security Hub
-
-
Automatizza l'applicazione di patch o la sostituzione delle istanze Amazon Elastic Compute Cloud (AmazonEC2). AWS Systems Manager Patch Manager automatizza il processo di applicazione di patch alle istanze gestite con aggiornamenti relativi alla sicurezza e di altro tipo. Gestione patch consente di applicare patch sia per i sistemi operativi sia per le applicazioni
-
Automatizza la scansione delle risorse di elaborazione per individuare vulnerabilità ed esposizioni comuni (CVEs) e incorpora soluzioni di scansione di sicurezza all'interno della pipeline di sviluppo.
-
Prendi in considerazione Amazon GuardDuty per il rilevamento automatico di malware e minacce per proteggere le risorse di elaborazione. GuardDuty può anche identificare potenziali problemi quando una AWS Lambdafunzione viene richiamata nel tuo AWS ambiente.
-
Prendi in considerazione le soluzioni dei AWS partner. AWS I partner offrono prodotti leader del settore equivalenti, identici o integrati con i controlli esistenti negli ambienti locali. Questi prodotti integrano i servizi AWS esistenti per permettere di implementare un'architettura di sicurezza completa e un'esperienza più fluida nel cloud e negli ambienti on-premises.
Risorse
Best practice correlate:
Documenti correlati:
Video correlati: