Esse conteúdo está desatualizado. Esta versão da Well-Architected Framework agora pode ser encontrada em: https://docs.aws.amazon.com/pt_br/wellarchitected/2022-03-31/framework/security.html
SEC 8: Como você protege seus dados em repouso?
Proteja seus dados em repouso implementando vários controles para reduzir o risco
de acesso não autorizado ou manuseio incorreto.
Recursos
How Encryption Works in AWS
Securing Your Block Storage on AWS
AWS Key Management Service
Protecting Amazon S3 Data Using Encryption
Amazon EBS Encryption
Encrypting Amazon RDS Resources
AWS KMS Cryptographic Details Whitepaper
AWS Encryption SDK
AWS Crypto Tools
AWS cryptographic services and tools
Melhores práticas:
-
Implementar gerenciamento de chaves seguro: As chaves de criptografia devem ser armazenadas em segurança, com um rigoroso controle
de acesso; por exemplo, usando um serviço de gerenciamento de chaves, como o AWS KMS.
Considere o uso de chaves diferentes e o controle de acesso às chaves, combinado com
as políticas de recursos e IAM da AWS, para alinhamento com os níveis de classificação
de dados e requisitos de segregação.
-
Aplicar criptografia em repouso: Aplique seus requisitos de criptografia definidos com base nos mais recentes padrões
e recomendações para proteger os dados em repouso.
-
Automatizar a proteção de dados em repouso: Use ferramentas automatizadas para validar e aplicar controles de dados em repouso
continuamente, por exemplo, verificar se há apenas recursos de armazenamento criptografados.
-
Aplicar controle de acesso: Aplique controle de acesso com privilégios mínimos e mecanismos, incluindo backups,
isolamento e versionamento, para ajudar a proteger seus dados ociosos. Impeça que
os operadores concedam acesso público aos seus dados.
-
Usar mecanismos para evitar que as pessoas acessem os dados: Impeça que os usuários acessem dados e sistemas confidenciais diretamente em circunstâncias
operacionais normais. Por exemplo, ofereça um painel em vez de acesso direto a um
armazenamento de dados para executar consultas. Quando os pipelines de CI/CD não forem
usados, determine quais controles e processos são necessários para fornecer adequadamente
um mecanismo de acesso break-glass normalmente desabilitado.
Plano de melhoria
Implementar gerenciamento de chaves seguro
Implementar o AWS Key Management Service (AWS KMS): O AWS Key Management Service (AWS KMS) facilita a criação e o gerenciamento de chaves
e o controle do uso da criptografia em uma grande variedade de serviços da AWS e em
seus aplicativos. O AWS KMS é um serviço seguro e resiliente que usa módulos de segurança
de hardware validados pelo FIPS 140-2 para proteger suas chaves.
Getting started: AWS Key Management Service (AWS KMS)
Considerar o AWS Encryption SDK: Use o AWS Encryption SDK com a integração do AWS KMS quando seu aplicativo precisar
criptografar dados do lado do cliente.
AWS Encryption SDK
Aplicar criptografia em repouso
Aplicar criptografia em repouso para o Amazon S3: Implemente a criptografia padrão do bucket do S3.
How do I enable default encryption for an S3 bucket?
Usar o AWS Secrets Manager: O AWS Secrets Manager é um serviço da AWS que facilita o gerenciamento de segredos.
Segredos podem ser credenciais de banco de dados, senhas, chaves de API de terceiros
e até texto arbitrário.
AWS Secrets Manager
Configurar a criptografia padrão para novos volumes do EBS: Especifique que você deseja que todos os volumes do EBS recém-criados sejam criados
em formato criptografado, com a opção de usar a chave padrão fornecida pela AWS ou
uma chave que você criar.
Default encryption for EBS volumes
Configurar Amazon Machine Images (AMIs) criptografadas: A cópia de uma AMI existente com a criptografia ativada criptografará automaticamente
os volumes raiz e os snapshots.
AMIs with encrypted Snapshots
Configurar criptografia do Amazon RDS: Configure a criptografia para seus clusters e snapshots em repouso de banco de dados
do Amazon RDS ativando a opção de criptografia.
Encrypting Amazon RDS resources
Configurar a criptografia em serviços adicionais da AWS: Para os serviços da AWS que você usa, determine os recursos de criptografia.
AWS Documentation
Automatizar a proteção de dados em repouso
Aplicar controle de acesso
Aplicar controle de acesso: Aplique o controle de acesso com privilégios mínimos, incluindo acesso a chaves de
criptografia.
Introduction to Managing Access Permissions to Your Amazon S3 Resources
Dados separados com base em diferentes níveis de classificação: Use diferentes contas da AWS para níveis de classificação de dados gerenciados pelo
AWS Organizations.
AWS Organizations
Analisar políticas do AWS KMS: Analise o nível de acesso concedido nas políticas do AWS KMS.
Overview of managing access to your AWS KMS resources
Analisar as permissões do bucket do S3 e do objeto: Analise com regularidade o nível de acesso concedido nas política de bucket do Amazon
S3. Uma das melhores práticas é não ter buckets que possam ser lidos ou gravados publicamente.
Considere o uso do AWS Config para detectar buckets que estão disponíveis publicamente
e do Amazon CloudFront para fornecer conteúdo do Amazon S3.
AWS Config Rules
Amazon S3 + Amazon CloudFront: A Match Made in the Cloud
Habilitar o versionamento e o bloqueio de objetos do Amazon S3
Using versioning
Locking Objects Using Amazon S3 Object Lock
Usar o Amazon S3 Inventory: O Amazon S3 Inventory é uma das ferramentas que você pode usar para auditar e gerar
relatórios sobre o status de replicação e criptografia de seus objetos.
Amazon S3 Inventory
Analisar as permissões de compartilhamento do Amazon EBS e da AMI: As permissões de compartilhamento podem permitir que imagens e volumes sejam compartilhados
com contas da AWS externas à sua carga de trabalho.
Sharing an Amazon EBS Snapshot
Shared AMIs
Usar mecanismos para evitar que as pessoas acessem os dados
Implementar mecanismos para evitar que as pessoas acessem os dados: Os mecanismos incluem o uso de painéis, como o Amazon QuickSight, para exibir dados
para os usuários, em vez de consultar diretamente.
Amazon QuickSight
Automatizar gerenciamento de configuração: Execute ações remotas, aplique e valide configurações seguras automaticamente usando
uma ferramenta ou um serviço de gerenciamento de configuração. Evite usar bastion
hosts ou acessar diretamente instâncias do EC2.
AWS Systems Manager
AWS CloudFormation
CI/CD Pipeline for AWS CloudFormation templates on AWS