AWS最佳的七个实践防御云安全出现的漏洞

| 2019-05-17

       选民数据存储在AWSS3解决方案中,其安全性保护很薄弱。随着1.89亿美国选民的信息对外泄露,云安全越来越得到人们的重视。而漏洞将云安全处于技术最前沿。事实上,将数据与在线直接发布的唯一级别的安全性是一个简单的6个字符的亚马逊子域。
 
  亚马逊公司已经通过其众多的安全投资和创新解决了外部威胁的问题,例如AWS对DDoS攻击进行屏蔽。即使采取了广泛的安全预防措施,黑客仍然可以打破亚马逊的防御体系。据估计到2020年,95%的云安全漏洞都是因为客户的错误造成的,所以,亚马逊公司不能归咎于AWS安全漏洞,
 
 AWS基于亚马逊与其客户之间的合作系统。系统被称为共享责任模型,运作方式是假设亚马逊负责维护和监控AWS基础设施,并应对欺诈和滥用行为。另一方面,客户负责云计算中的安全。具体来说,它们负责配置和管理服务本身,以及安装更新和安全补丁。
 
 

 
  更重要的是,这种泄漏证明了云安全性对防止数据泄漏的重要性。尽管AWS是最受欢迎的IaaS系统,但其安全性尤其是客户端的安全性常常被忽视。这使得敏感数据容易受到内部和外部威胁的影响简而言之,出现漏洞表明组织并没有遵循最基本的一些AWS安全最佳实践,下面就给大家介绍七个AWS的最佳实践:
 
  以下最佳实践作为安全配置AWS的背景。
 
  (1)启动CloudTrail日志文件验证
        确保对日志文件所做的任何更改都可以在传递到S3存储区之后被识别。因为它为S3提供了一个额外的安全层,这可能会阻止泄漏这是保护AWS的一个重要步骤。
 
 
  (2)打开CloudTrailS3存储区的访问记录
 
  CloudTrail捕获的日志可用于活动监控和取证调查,数据存储在CloudTrailS3桶中。客户可以识别未经授权或未经授权的访问尝试,通过启用登录日志,以及跟踪这些访问请求,提高AWS的安全性。
 
  (3)使用多重身份验证(MFA)
 
  当登录到根和身份和访问管理(IAM)用户帐户时,应激活多重身份验证(MFA)。对于root用户,多重身份验证(MFA)应绑定到专用设备,而不是任何一个用户的个人设备。这将确保即使用户的个人设备丢失或该用户从公司离职,root帐户也可以访问。最后,需要MFA才能删除CloudTrail日志,因为黑客能够通过删除包含CloudTrail日志的S3来避免更长时间的检测。
 
  (4)最小化离散安全组的数量
 
  帐户妥协来自各种来源,其中一个是安全组的配置错误。通过最小化离散安全组的数量,企业可以减少配置帐户的风险。
 
  (5)定期IAM访问键
 
  在AWS命令行界面和AWSAPI之间发送请求时,需要访问密钥。在标准化和选定的天数之后访问键可减少外部和内部的风险。安全级别确保如果已经充分访问,则不能用丢失或被盗的密钥访问数据。
 
  (6)终止未使用的访问密钥
 
  问密钥可能是破坏帐户的有效方法AWS,因此用户必须终止未使用的访问密钥,。例如,如果有人从公司离职并且仍然可以使用密钥,该用户将一直使用到终止。旧的访问密钥被删除,建议终止使用30天未使用的访问密钥。
 
  (7)限制访问CloudTrailbucket
 
  没有用户或管理员帐户能够不受限制地访问CloudTrail日志,因为它们容易被网络钓鱼攻击。即使用户没有恶意的意图,他们仍然很敏感。因此,需要限制访问CloudTrail日志以限制未经授权的访问风险。
 
  通过将其中的应用到用户的AWS配置中,其敏感信息可能保持安全,AWS基础设施的这些最佳实践可能在保护用户的敏感信息方面还有很长的路要走,并且将来可能会阻止更多的漏洞!

编辑:航网科技 来源:深圳航网科技有限公司 本文版权归原作者所有 转载请注明出处

在线客服

微信扫一扫咨询客服


全国免费服务热线
0755-36300002

返回顶部