Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

AWS S3 konfiguráció legjobb gyakorlata: HTTPS (TLS) használata az adatok szállítás közbeni védelmére

a OPSWAT
Ossza meg ezt a bejegyzést

A legutóbbi blogunkban a repülés előtti ellenőrző listák történetét jártuk körbe, hogy elkerüljük az emberi hibákból és félrekonfigurálásokból eredő katasztrofális meghibásodásokat. Ebben a blogban egy kritikus fontosságú nyilvános felhőtároló biztonsági ellenőrzésébe mélyedünk bele.

Az AWS S3 konfigurációjának egyik fő hibája, hogy a vödöradatok eléréséhez nem alkalmazzuk a HTTPS (TLS) protokollt, mivel a titkosítatlan forgalom sebezhető a man-in-the-middle támadásokkal szemben, amelyek ellophatják vagy módosíthatják az adatokat az adatátvitel során. Az ilyen jellegű támadások értékes vállalati adatok elvesztéséhez és az olyan szabályozásoknak való megfelelés megsértéséhez vezethetnek, mint a PCI DSS és a NIST 800-53 (rev 4).

Az Amazon azért hozta létre az AWS Well-Architected Framework keretrendszerét, hogy segítsen a szervezeteknek a működési kiválósággal, biztonsággal, megbízhatósággal, teljesítményhatékonysággal és költségoptimalizálással kapcsolatos legjobb gyakorlatok elérésében. A biztonsági pillér útmutatást nyújt a biztonságos AWS-munkaterhelések tervezése, szállítása és karbantartása során alkalmazott legjobb gyakorlatok megvalósításához.

Pillanatkép az Amazon s3 fájlfeltöltési ellenőrző listájáról és biztonsági konfigurációs pontszámáról

Megosztott felelősség

A "megosztott felelősség" koncepciója a biztonsági pillér egyik alapja. Az Amazon szerint az AWS felel a "felhő biztonságáért", míg ügyfelei a "felhő biztonságáért". Ezek az ügyfelek felelősségei közé tartozik a személyazonosság- és hozzáférés-kezelés, a fenyegetések észlelése, az infrastruktúra védelme, az adatvédelem és az incidensekre való reagálás.

Adatvédelem

Az adatvédelem magában foglalja az adatok osztályozását, valamint a nyugvó és a tranzitadatok védelmét. Az Amazon szerint:

A tranzitadatok olyan adatok, amelyeket egyik rendszerből a másikba küldenek. Ez magában foglalja a munkaterhelésen belüli erőforrások közötti kommunikációt, valamint a más szolgáltatások és a végfelhasználók közötti kommunikációt. Azzal, hogy megfelelő szintű védelmet biztosít a tranzitadatok számára, megvédi a munkaterhelés adatainak titkosságát és integritását.

Az Amazon négy legjobb gyakorlatot emel ki az adatok szállítás közbeni védelmére:

  • Biztonságos kulcs- és tanúsítványkezelés megvalósítása
  • Titkosítás érvényesítése az átvitel során
  • Hálózati kommunikáció hitelesítése
  • Automatizálja a nem szándékos adathozzáférés észlelését

    Szállítási réteg biztonsága

    A titkosítás érvényesítése érdekében az AWS-szolgáltatások TLS-t használó HTTPS végpontokat biztosítanak a kommunikációhoz. Az AWS Config számos előre meghatározott és testreszabható kezelt szabályt kínál, amelyek könnyen konfigurálhatók a legjobb gyakorlatok érvényesítésére. Ezek között a szabályok között szerepel az s3-bucket-ssl-requests-only, amely ellenőrzi, hogy az Amazon S3 vödrök rendelkeznek-e olyan házirenddel, amely kifejezetten megtagadja a HTTP-kérésekhez való hozzáférést. A HTTPS-t a HTTP letiltása nélkül engedélyező vödör-szabályzatok nem minősülnek megfelelőnek.

    A szervezetek az "aws:SecureTransport" feltételkulccsal érvényesíthetik ezt a szabályt. Ha ez a kulcs igaz, akkor a kérés HTTPS-en keresztül lett elküldve, de ha hamis, akkor a szervezeteknek olyan bucket házirendre van szükségük, amely kifejezetten megtagadja a hozzáférést a HTTP-kérésekhez.

    Az Amazon ezt a példát adja egy olyan vödör-házirendre, amely megtagadja a hozzáférést, ha "aws:SecureTransport": "false":

    {
     "Id": "ExamplePolicy",
     "Version": "2012-10-17",
     "Statement": [
     {
     "Sid": "AllowSSLRequestsOnly",
     "Action": "s3:*",
     "Effect": "Deny",
     "Resource": [
     "arn:aws:s3:::DOC-EXAMPLE-BUCKET",
     "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*"
     ],
     "Condition": {
     "Bool": {
     "aws:SecureTransport": "false"
     }
     },
     "Principal": "*"
     }
     ]
    }
    


    Ábra: Példa a Bucket Policy-ra


    Kerülje el a gyakori konfigurációs hibákat az OPSWAT

    A gyakori konfigurációs hibák, például a HTTPS (TLS) esetében a szervezeteknek ellenőrző listákat kell használniuk, hogy biztosítsák a legjobb gyakorlatok végrehajtását. Ennek a folyamatnak a technológiával történő automatizálása segíthet elkerülni az időigényes és költséges kézi hibákat.

    MetaDefender Storage Security egy integrált biztonsági ellenőrző listával bővíti felhőalapú tárolási biztonsági megoldását, hogy a kiberbiztonsági szakemberek biztosítani tudják, hogy a szervezetük felhőalapú tárolóját ne konfigurálják félre a rendelkezésre bocsátás során, amely magában foglalja a felhőalapú tárolás fejlesztési és termelési szakaszát is.

    A HTTPS (TLS) kikényszerítése a vödrök adatainak eléréséhez a MetaDefender Storage Security egyik kritikus ellenőrzőlistájának egyik pontja, de nem ez az egyetlen. A következő blogokban a nyugalmi adatok védelmének más fontos konfigurációs hibáit fogjuk megvizsgálni, beleértve a vödörverzióztatást, a kiszolgálóoldali titkosítást és a vödörhozzáférés naplózását.

    További információkért forduljon az OPSWAT kiberbiztonsági szakértőjéhez.

    Maradjon naprakész az OPSWAT oldalon!

    Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.