برنامه نویسی

ایمن سازی محیط AWS شما در سال 2025 چگونه است؟

https%3A%2F%2Fdev to

وقتی به چشم‌انداز دیجیتال امروزی نگاه می‌کنید، بسیار مهم‌تر از همیشه است که اطمینان حاصل شود که محیط‌های ابری ما در برابر عوامل بد خارجی و داخلی ایمن هستند.

صبر کن میگی… بازیگرای بد داخلی حتما این چیزی نیست؟

بسیاری از شرکت‌ها در حال حاضر زمان و هزینه خود را صرف بررسی کارکنان خود می‌کنند (مخصوصاً در بریتانیا، در بقیه دنیا مطمئن نیستم)، از طریق مراجع ارائه‌شده، بررسی‌های BPSS، حتی تا جایی که بررسی امنیت دولت بریتانیا سیستم هایی که روی آنها کار می کنند به آن نیاز دارند. این به همان اندازه ای است که می توانید انجام دهید، با این حال همه ما در زندگی خود تصمیمات مشکوک گرفته ایم و متأسفانه، زمانی که فردی تحت فشار، ناراضی و غیره است، نمی توان گفت که چه کاری ممکن است انجام دهد، بنابراین باید اطمینان حاصل کنیم که محافظت می کنیم. در داخل تا جایی که می توانیم.

مبانی

1 – یک طرح امنیتی جامع تهیه کنید

قبل از غواصی در شیوه های خاص، داشتن یک برنامه امنیتی کاملاً تعریف شده ضروری است. طرح شما باید مواردی مانند اهداف امنیتی شما، خطرات بالقوه شناسایی شده و پروتکل هایی برای واکنش به حادثه ایجاد کند. هنگامی که این مورد را ایجاد کردید، می توانید به سیاست های امنیتی خاص و استانداردهای پیکربندی برای زیرساخت AWS، خدمات AWS و برنامه های خود بپردازید.

2 – مدیریت هویت و دسترسی

مدیریت هویت و دسترسی (IAM) ستون فقرات امنیت AWS است، بنابراین پیاده‌سازی سیاست‌ها و پیکربندی‌های قوی IAM به این معنی است که 90٪ در آنجا هستید.

بنابراین وقتی در مورد IAM صحبت می کنیم به چه حوزه هایی می خواهیم نگاه کنیم؟

  • حساب‌های روت خود را ایمن کنید – MFA را فعال کنید، دسترسی برنامه‌ریزی شده را حذف کنید، از رمزهای عبور قوی استفاده کنید و نسبت به افرادی که دسترسی دارند و چه دسترسی‌هایی دارند سختگیر باشید.

  • اصل حداقل امتیاز – این باید در جلو و مرکز هر خط‌مشی مجوز باشد، که ما فقط به کاربران یا برنامه‌ها/سرویس‌ها مجوزهایی را می‌دهیم که برای انجام وظایفشان نیاز دارند.

  • MFA..MFA…MFA – از طریق خط‌مشی‌ها اطمینان حاصل کنید که همه کاربران باید MFA را فعال کنند تا بتوانند هر کاری را در حساب انجام دهند.

  • نقش‌ها و خط‌مشی‌های IAM – نقش‌های IAM باید برای برنامه‌ها و سرویس‌ها استفاده شوند، بنابراین از اعتبارنامه‌های کدگذاری سخت استفاده نمی‌شود، همراه با این، سیاست‌های IAM با مجوزهایی که با استفاده از اصل حداقل امتیاز تعریف شده‌اند. همچنین می‌توانیم از خط‌مشی‌های مرزی مجوزها برای تعیین محدودیت‌های سطوح امتیازی که به نقش‌های IAM اضافه می‌شوند (به ویژه برای حساب‌های توسعه‌دهنده مفید) استفاده کنیم. بازنگری منظم نقش‌ها و خط‌مشی‌ها برای اطمینان از اینکه نقش‌ها همچنان مورد نیاز هستند و خط‌مشی‌ها همچنان در صورت لزوم محافظت می‌کنند، توصیه می‌شود.

  • ممیزی های منظم – این اغلب بیش از حد مورد بررسی قرار می گیرد، می دانم که قبلاً به آن اشاره کرده ام، اما بسیار مهم است که به طور منظم کاربران پیکربندی شده و نقش های IAM را بررسی کنید و خط مشی های IAM را اختصاص دهید تا اطمینان حاصل کنید که هنوز در حال استفاده هستند و سیاست ها فقط مجوزهای لازم را می دهند. . خط‌مشی‌های IAM باید مرتباً مورد بازبینی قرار گیرند تا اطمینان حاصل شود که آنها به کاربران یا نقش‌هایی اختصاص داده شده‌اند و در صورت عدم انجام کارهای خانه‌داری و حذف آنها. شاید این چیزی باشد که بتوانید با استفاده از AWS CLI و Python یا شاید Lambda آن را خودکار کنید، شاید کسی قبلاً این کار را انجام داده باشد… اگر نظر دارید پیوندی برای کمک به دیگران دارید.

3 – رمزگذاری داده ها در حالت استراحت و در حال انتقال

  • داده در حالت استراحت – تعداد کمی از سرویس های AWS Storage وجود دارند که این روزها به طور پیش فرض رمزگذاری نشده اند، تا همین اواخر… فکر می کنم (حافظه من به خوبی سابق نیست) S3 و EBS تنها سرویس هایی بودند که به‌طور پیش‌فرض رمزگذاری نشدند، با این حال AWS S3 را در سال 2023 به‌روزرسانی کرد تا اطمینان حاصل کند که تمام سطل‌های جدید ایجاد شده به‌طور پیش‌فرض رمزگذاری شده‌اند، که EBS را به عنوان تنها سرویسی می‌گذارد که به‌طور پیش‌فرض رمزگذاری نشده است و نیاز دارد. کاربر را فعال کند. بنابراین AWS شما را در آنجا تحت پوشش قرار داده است، برای تمام داده‌های شما در حالت استراحت، فقط باید به یاد داشته باشید که آن را روشن کنید… و همیشه می‌توانید از AWS Systems Manager و AWS Config برای بررسی سرویس‌هایی استفاده کنید که نیاز به فعال‌سازی دستی رمزگذاری دارند و به شما هشدار می‌دهند. و در صورت نیاز اقدام کنید.

  • رمزگذاری در حین انتقال – اطمینان از اینکه همه ارتباطات شما بین برنامه‌ها و سرویس‌های AWS به نظر عقل سلیم می‌آید، اما می‌تواند وسوسه‌انگیز باشد، به‌ویژه زمانی که عناصر AWS شما همگی در VPC و زیرشبکه‌های یکسانی هستند که از رمزگذاری در حین انتقال چشم‌پوشی کنید، هرچند در AWS ممکن است مواردی ظاهر شوند. همه آنها با هم هستند بسیار بعید است و ترافیک شما از یک شبکه داخلی برای صحبت استفاده می کند، بنابراین مطمئن شوید که ترافیک رمزگذاری شده است اساسا.

  • سرویس مدیریت کلید AWS – استفاده از سرویس مدیریت کلید AWS (KMS) می‌تواند کلید اجرای موفقیت‌آمیز رمزگذاری داده‌ها در حالت استراحت باشد، به شما امکان می‌دهد کلیدها را از طریق AWS ایجاد و مدیریت کنید، می‌توانید مواد رمزنگاری خود را بیاورید یا در صورت نیاز اگر نیازهای خاصی دارید، حتی می توانید یک Cloud HSM را راه اندازی کنید.

4 – نظارت و پاسخ به تهدیدات

  • دید کلیدی است – اگر نسبت به رویدادهایی که در محیط شما در حال وقوع است کور هستید، نمی توانید اقدام کنید. حداقل باید AWS Cloud Trail را فعال کنید و راه‌اندازی CloudWatch را داشته باشید، CloudTrail تضمین می‌کند که هنگام فراخوانی AWS API، اقداماتی را که در حساب‌های AWS خود انجام می‌دهند، مشاهده کنید. CloudWatch این امکان را به شما می دهد که ببینید با بارهای کاری شما چه می گذرد و در صورت استقرار CloudWatch Logs Agent می تواند گزارش های برنامه را وارد کند.

  • تشخیص تهدیدها – بنابراین ما قابلیت مشاهده داریم، اما حجم عظیمی از اطلاعات وجود دارد، در واقع من معتقدم که این اطلاعات بیشتر از آن چیزی است که یک انسان بتواند به طور موثر پردازش کند. پس چه کار می کنید، خوب اینجاست که ما از Guard Duty و AWS Security Hub استفاده می کنیم. با Guard Duty می‌توانیم از یادگیری ماشینی قدرتمند برای تشخیص تهدید هوشمند برای محیط AWS شما استفاده کنیم. Guard Duty را می توان با AWS Security Hub ترکیب کرد تا یک پورتال متمرکز برای هشدارهای امنیتی و بررسی های انطباق خودکار ارائه دهد.

5 – بیایید خودکار کنیم

  • ردیابی پیکربندی – پس هنگامی که محیط خود را همانطور که باید برای بهترین شیوه ها و غیره پیکربندی کردید، چگونه متوجه می شوید که چیزی تغییر کرده است؟ خوب ما CloudTrail داریم اما این فقط به شما می گوید که چه دستوراتی اجرا شده اند. اینجا جایی است که AWS Config وارد می شود، AWS Config پیکربندی های شما را ردیابی می کند و چندین عملکرد دارد که می توانید از آنها استفاده کنید، اولین مورد ردیابی پیکربندی و هشدار است، بنابراین اگر یک پیکربندی وجود دارد. تغییراتی که می‌توانید از تغییرات آگاه شوید تا بتوانید عمل کنید، اما دومین عملکردی که می‌توانید آن را با آن جفت کنید، AWS Systems Manager است. (SSM) اتوماسیون، به طوری که هنگامی که یک پیکربندی خاص اصلاح می شود، می توان SSM را راه اندازی کرد و برای اصلاح پیکربندی ها اقدام کرد.

  • Lambda فقط برای برنامه های بدون سرور نیست – Lambda بسیار همه کاره است و می تواند به روشی مبتنی بر رویداد برای پاسخگویی خودکار به تهدیدات امنیتی استفاده شود. یک مورد استفاده عالی برای لامبدا، جداسازی نمونه های در معرض خطر یا لغو کلیدهای دسترسی است.

  • SSM می تواند کار سختی را انجام دهد – به روز نگه داشتن حجم کاری با جدیدترین وصله های امنیتی می تواند خسته کننده باشد، اما مدیر پچ SSM می تواند بار را کاهش دهد و اطمینان حاصل کند که بارهای کاری شما در برابر جدیدترین آسیب پذیری ها محافظت می شود و با اتوماسیون می توان این موارد را در یک زمان برنامه ریزی کرد. که برای کسب و کار شما بهترین است

با اجرای موارد فوق می توانید امنیت محیط AWS خود را به میزان قابل توجهی افزایش دهید. به یاد داشته باشید که امنیت یک فرآیند مداوم است که نیاز به نظارت و بهبود مستمر دارد.

اگر جواهرات دیگری دارید، فکر می‌کنید دیگران از آن‌ها در کامنت‌ها استفاده کنند.

در وبلاگ بعدی من نگاهی به برخی از بهبودهای محیطی خواهیم داشت که فراتر از اصول اولیه هستند تا پیشرفت های امنیتی بیشتری را ارائه دهند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا