Quali sono alcune best practice per proteggere il mio account AWS e le relative risorse?

7 minuti di lettura
0

Desidero proteggere le mie risorse o il mio account AWS da attività non autorizzate. Desidero alcune best practice per proteggere il mio account AWS e le relative risorse.

Breve descrizione

AWS offre molti strumenti per proteggere il tuo account. Tuttavia, poiché molte di queste misure non sono attive per impostazione predefinita, è necessario intraprendere azioni dirette per implementarle. Ecco alcune best practice da prendere in considerazione per proteggere il tuo account e le sue risorse:

  • Proteggi le tue password e le tue chiavi di accesso
  • Attiva l'autenticazione a più fattori (MFA) sull'account AWS, utente root e qualsiasi utente con accesso interattivo ad AWS Identity and Access Management (IAM)
  • Limita l'accesso degli utenti root dell'account AWS alle tue risorse
  • Verifica frequentemente gli utenti IAM e le loro politiche
  • Crea istantanee di Amazon Elastic Block Store (Amazon EBS), istantanee di Amazon Relational Database Service (Amazon RDS) e versioni di oggetti di Amazon Simple Storage Service (Amazon S3)
  • Usa i progetti AWS Git per cercare prove di uso non autorizzato
  • Monitora il tuo account e le sue risorse

Nota: Se utilizzi AWS Identity Center o utenti federati IAM, le best practice per gli utenti IAM si applicano anche agli utenti federati.

Risoluzione

Proteggi le tue password e le tue chiavi di accesso

I due principali tipi di credenziali utilizzati per accedere all'account sono le password e le chiavi di accesso. Le password e le chiavi di accesso possono essere applicate all'account utente root di AWS e ai singoli utenti IAM. È consigliabile proteggere le password e le chiavi di accesso con la stessa sicurezza di qualsiasi altro dato personale riservato. Non incorporarli mai in codice accessibile al pubblico (ad esempio, un repository Git pubblico). Per una maggiore sicurezza, ruota e aggiorna frequentemente tutte le credenziali di sicurezza.

Se sospetti che sia stata esposta una password o una coppia di chiavi di accesso, procedi nel seguente modo:

  1. Ruota tutte le coppie di chiavi di accesso.
  2. Cambia la password utente root del tuo account AWS.
  3. Segui le istruzioni in Cosa devo fare se noto attività non autorizzate nel mio account AWS?

Attiva l'autenticazione a più fattori

L'attivazione della MFA può aiutare a proteggere gli account e impedire agli utenti non autorizzati di accedere agli account senza un token di sicurezza.

Per una maggiore sicurezza, è consigliabile configurare l'autenticazione a più fattori per proteggere le risorse AWS. Puoi attivare una MFA virtuale per gli utenti IAM e l'](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html#enable-virt-mfa-for-root)utente root dell'account AWS[. L'attivazione della MFA per l'utente root influisce solo sulle credenziali dell'utente root. Gli utenti IAM nell'account sono identità distinte con le proprie credenziali e ogni identità ha la propria configurazione MFA.

Per ulteriori informazioni, consulta Attivazione dei dispositivi MFA per gli utenti in AWS.

Limita l'accesso degli utenti root alle tue risorse

Le credenziali dell'account utente root (la password root o le chiavi di accesso root) garantiscono un accesso illimitato al tuo account e alle sue risorse. È consigliabile proteggere e ridurre al minimo l'accesso degli utenti root al tuo account.

Prendi in considerazione le seguenti strategie per limitare l'accesso degli utenti root al tuo account:

Per ulteriori informazioni, consulta Proteggere le credenziali dell'utente root e non utilizzarle per le attività quotidiane.

Verifica frequentemente gli utenti IAM e le loro politiche

Prendi in considerazione le seguenti best practice quando lavori con gli utenti IAM:

Puoi utilizzare l'editor visuale nella console IAM per aiutarti a definire policy sicure. Per esempi di casi d'uso aziendali comuni e le policy che potresti utilizzare per risolverli, consulta Casi d'uso aziendali per IAM.

Crea istantanee Amazon EBS, istantanee Amazon RDS e versioni di oggetti Amazon S3

Per creare un'istantanea point-in-time di un volume EBS, consulta Creare istantanee Amazon EBS.

Per attivare le istantanee automatiche di Amazon RDS e impostare il periodo di conservazione dei backup, consulta Attivazione dei backup automatici.

Per creare un bucket S3 standard per il backup e l'archiviazione, consulta Creazione di bucket S3 standard per il backup e l'archiviazione. Per creare il controllo delle versioni dei bucket S3, consulta Utilizzo del controllo delle versioni nei bucket S3.

Per creare un piano Backup AWS utilizzando la console, consulta Creare un backup pianificato. Per creare un piano di Backup AWS utilizzando l’Interfaccia della linea di comando AWS (AWS CLI), consulta Come posso usare l'interfaccia della linea di comando AWS per creare un piano di Backup AWS o eseguire un lavoro su richiesta?

Usa i progetti AWS Git per proteggerti dall'uso non autorizzato

AWS offre progetti Git che puoi installare per proteggere il tuo account:

  • Git Secrets può scansionare unioni, commit e messaggi di commit alla ricerca di informazioni segrete (chiavi di accesso). Se Git Secrets rileva espressioni regolari proibite, può impedire che tali commit vengano pubblicati su archivi pubblici.
  • Usa AWS Step Functions e AWS Lambda per generare eventi Amazon CloudWatch da AWS Health o da AWS Trusted Advisor. Se ci sono prove che le tue chiavi di accesso sono esposte, i progetti possono aiutarti a rilevare, registrare e mitigare automaticamente l'evento.

Monitora il tuo account e le sue risorse

È consigliabile monitorare attivamente il tuo account e le relative risorse per rilevare attività o accessi insoliti al tuo account. Prendi in considerazione una o più delle seguenti soluzioni:

Nota: È consigliabile attivare la registrazione per tutte le regioni, non solo per quelle che usi regolarmente.

Informazioni correlate

Sicurezza nel cloud AWS

Le best practice per la gestione degli account AWS

Le best practice per la sicurezza, l'identità e la conformità

Come faccio a proteggere i file nel mio bucket Amazon S3?

Best practice per il monitoraggio e il controllo di Amazon S3