成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

避免構建時常見的這五個AWS配置不當

譯文
安全 云安全
基礎架構即代碼(IaC)使云資源配置更快速、更簡單、更具擴展性。它還使我們有機會進行比較簡單的更改,從而對我們的云安全狀況產生持久影響。

【51CTO.com快譯】基礎架構即代碼(IaC)使云資源配置更快速、更簡單、更具擴展性。它還使我們有機會進行比較簡單的更改,從而對我們的云安全狀況產生持久影響。

為了表明這一點,我們分析了實際環境中的IaC模塊最常見的亞馬遜網絡服務(AWS)安全錯誤。我們在本文中剖析了最常見的不合規AWS策略以及相關的風險。我們還將介紹解決每個錯誤所需的簡單的構建時Terraform配置。

[[347212]]

確保存儲在S3存儲桶中的所有數據安全地靜態加密

S3支持使用AES-256加密標準進行簡單的免費加密。眾所周知,有人可能訪問存儲您數據的硬盤,而S3存儲桶靜態加密對于防止數據暴露在這些人的面前很重要。

為了符合該策略——PCI-DSS和NIST-800要求這樣,需要默認情況下對相關存儲桶設置加密。這將使保存到該S3存儲桶的所有后續項目都被自動加密。

將以下塊添加到Terraform S3資源以添加AES-256加密: 

  1. server_side_encryption_configuration { 
  2.   rule { 
  3.     apply_server_side_encryption_by_default { 
  4.       sse_algorithm = "AES256" 
  5.     } 
  6.   } 

確保存儲在Launch Configuration EBS中的所有數據已安全加密

亞馬遜彈性塊存儲(EBS)卷支持內置加密,但默認情況下不加密。EBS Launch Configurations指定了可被Auto Scaling組用來配置Amazon EC2實例的Amazon EC2 Auto Scaling啟動配置。

加密整個EBS卷后,靜態存儲在卷上的數據、磁盤I/O、從該卷創建的快照以及EBS和EC2之間的傳輸中數據都將被加密。

讓您的數據保持靜態加密可確保未經授權的人無法訪問。PCI-DSS也要求遵守該策略。 為防止Terraform模塊中出現該AWS錯誤,確保為EBS Launch Configurations啟用了加密: 

  1. resource "aws_launch_configuration" "as_conf" { 
  2.   name_prefix = "terraform-lc-example-" 
  3.   image_id = data.aws_ami.ubuntu.id 
  4.   instance_type = "t2.micro" 
  5. + encrypted = enabled 

確保對客戶創建的CMK進行輪換已啟用

AWS密鑰管理服務(KMS)允許客戶輪換備用密鑰。密鑰材料存儲在KMS中,并與客戶主密鑰(CMK)的密鑰ID綁定在一起。備用密鑰用于執行加密操作,比如加密和解密。密鑰自動輪換目前保留所有先前的備用密鑰,以便透明地進行加密數據解密。

密鑰未輪換的時間越長,使用它加密的數據就越多,被危及的可能性就越大。泄露這種密鑰會泄露使用該密鑰加密的所有數據,因此強烈建議每年輪換一次加密密鑰。

默認情況下,CMK自動輪換未啟用,但是建議啟用以幫助減小密鑰泄漏的潛在影響。還需要啟用它,以符合PCI-DSS、CSI和ISO27001。

想解決Terraform中的這個錯誤配置,啟用密鑰輪換: 

  1. resource "aws_kms_key" "kms_key_1" { 
  2.   description = "kms_key_1" 
  3.   deletion_window_in_days = 10 
  4.   key_usage = "ENCRYPT_DECRYPT" 
  5.   is_enabled = true 
  6.  + enable_key_rotation = true 

確保DynamoDB時間點恢復(備份)已啟用

Amazon DynamoDB的時間點恢復(PITR)讓您只需點擊一下即可恢復DynamoDB表數據。您在深入研究數據泄露和數據損壞攻擊時,這提供了故障保護,這也是PIC-DSS、CIS和ISO27001所要求的。

然而要創建和訪問DynamoDB備份,您需要啟用PITR,PITR提供了可使用各種編程參數來控制的持續備份。

通過在DynamoDB表上配置point_in_time配置,解決該錯誤配置: 

  1. resource "aws_dynamodb_table" "basic-dynamodb-table" { 
  2.   name = "GameScores" 
  3.   billing_mode = "PROVISIONED" 
  4.   read_capacity = 20 
  5.   write_capacity = 20 
  6.   hash_key = "UserId" 
  7.   range_key = "GameTitle" 
  8. + point_in_time-recovery = enabled 

確保推送時進行ECR圖像掃描已啟用

Amazon ECR支持使用“常見漏洞和披露”(CVE)數據庫來掃描容器鏡像中的漏洞。 建議您在每次推送時啟用ECR,幫助識別不良鏡像以及將漏洞引入到鏡像中的特定標簽。

ISO27001要求,必須在每次推送時啟用ECR掃描。要修復構建時資源,請將scan_on_push設置為true: 

  1. resource "aws_ecr_repository" "foo" { 
  2.   name = "bar" 
  3.   image_tag_mutability = "MUTABLE" 
  4.   image_scanning_configuration { 
  5. + scan_on_push = true 
  6.   } 

確保存儲在SQS隊列中的所有數據已加密

Amazon簡單隊列服務(Amazon SQS)允許對通過每個隊列發送的消息進行加密。通過基于消息的加密來拒絕訪問特定數據,這實現了另一級別的數據訪問管理,并通過進行加密來保護敏感數據。

如果您置身于受監管的市場,比如要遵守醫療界的HIPAA、金融界的PCI DSS和政府界的FedRAMP,需要確保用服務傳遞的敏感數據消息是靜態加密的。

可通過指定SQS用來加密SQS配置塊上數據的KMS密鑰,避免這種錯誤配置。

在Terraform中,設置時間長度(以秒為單位),在該時間長度內Amazon SQS可在再次調用AWS KMS之前重復使用數據密鑰來加密或解密消息。 

  1. resource "aws_sqs_queue" "terraform_queue" { 
  2.   name = "terraform-example-queue" 
  3. + kms_master_key_id = "alias/aws/sqs" 
  4. + kms_data_key_reuse_period_seconds = 300 

結論

如您所見,修復IaC錯誤配置常常需要向已經存在的塊添加簡單的缺少的配置參數,或者將不正確的值改為合規狀態。然而,進行這些小的更改可能產生重大影響,因為它們將為將來的部署提供信息。

通過構建時在IaC模板和模塊中實施常見的安全策略,您可以解決現有問題,防止新的錯誤配置被部署。這也是一個好方法,可以節省這方面的時間:新的基礎架構啟用后,揪出生產環境中一再出現的問題。這就是為什么我們認為IaC對于日益關注云的組織而言必不可少。

原文標題:Avoid the 5 Most Common Amazon Web Services Misconfigurations in Build-Time,作者:Nimrod Kor

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

 

責任編輯:未麗燕 來源: 51CTO.com
相關推薦

2019-11-04 05:37:52

SD-WAN軟件定義的廣域網網絡

2016-03-19 12:13:36

2019-10-14 16:39:50

云計算配置錯誤企業

2021-06-28 10:12:34

云計算云平臺云計算架構

2010-07-30 14:43:55

Flex應用

2019-12-03 18:51:36

SQL數據庫MySQL

2022-03-08 09:31:48

云配置云安全

2022-12-01 08:00:42

CICD部署

2019-08-30 11:12:52

防火墻網絡安全

2019-02-16 06:49:35

物聯網IOT物聯網設備

2023-07-25 16:47:17

Serverless架構

2015-01-14 09:29:35

2021-09-09 08:23:11

Vue 技巧 開發工具

2020-09-01 07:58:34

API漏洞黑客

2018-11-18 16:31:14

Kubernetes監控容器

2021-02-28 13:19:42

大數據IT數據管理

2025-03-25 08:45:00

C#編程漏洞

2021-12-30 21:51:10

JavaScript開發內存

2021-06-16 15:04:06

JavaScript內存開發

2013-07-09 15:54:10

VDI虛擬化
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 视频一二三区 | 天堂成人国产精品一区 | 精品久久久久久久 | 亚洲精品美女视频 | 国产欧美视频一区二区 | 免费成人午夜 | 精品真实国产乱文在线 | 成人在线电影网站 | 综合精品 | av第一页| 午夜精品一区二区三区在线观看 | 欧美激情一区 | 一级欧美一级日韩片免费观看 | 国产一区免费视频 | 在线观看免费黄色片 | 成人av一区二区在线观看 | 中文字幕在线观看视频一区 | 欧美日韩一区在线播放 | 毛片免费看 | 毛片日韩| 男女一区二区三区 | 欧美黑人一级爽快片淫片高清 | 伊人网一区 | 午夜爽爽爽男女免费观看影院 | 精品国产一区二区三区在线观看 | 精品一区在线 | 精品免费观看 | 超碰成人免费观看 | 欧美精品在线免费观看 | 日日淫 | 精品久久久精品 | 亚洲精品日韩一区二区电影 | 国产精品一级 | 成人影院网站ww555久久精品 | 国产精品美女久久久久久免费 | 国产欧美久久精品 | 国产亚洲精品成人av久久ww | 国产精品成人一区二区三区吃奶 | 欧美日韩亚洲成人 | 日本污视频 | 日韩三级在线观看 |