Security: AWS Organizations mit erweiterten Schutzmaßnahmen absichern
Eine Basisabsicherung reicht häufig nicht aus: Angreifer könnten weniger verbreitete Angriffsvektoren nutzen und die Cloud kompromittieren.
- Frank Ully
Wer in der Cloud nur die offensichtlichen Einfallstore wie falsch konfigurierte S3 Buckets oder verlegte API-Schlüssel absichert, lässt einige Hintertüren offen. Dieser Artikel zeigt, wie Verteidiger über die Grundlagen hinaus ihre AWS-Umgebung härten können.
Manche Cloud-Admins sichern zwar einzelne Konten ab, übersehen aber die Chancen, die eine zentrale Verwaltung über AWS Organizations mit sich bringt.
- Eine AWS Organization und mit ihr die Organisationsrichtlinien dienen dazu, mehrere AWS-Konten zentral und sicher zu verwalten.
- Wer seine Cloud-Umgebung nicht an Angreifer verlieren will, muss auch seltenere Einbruchsvektoren kennen und vermeiden. Schlecht ist etwa, nicht vertrauenswürdige VM-Images zu nutzen oder die Cloud unsicher zu administrieren – von einem normalen Arbeitsrechner aus statt über eine Privileged Access Workstation (PAW).
- Prävention schafft Freiraum für Detektion: Beim Erkennen helfen der eingebaute Einbruchserkennungsdienst GuardDuty und Deception, das Aufstellen von Honeypots.
Zudem lauern Gefahren an Stellen, die Administratoren oft nicht im Blick haben. Sie nutzen arglos nicht vertrauenswürdige VM-Images oder administrieren die Cloud auf einem normalen Rechner statt über einen gesicherten Admin-Arbeitsplatz. Und wer Angreifer aktiv mit Werkzeugen wie GuardDuty jagt und gezielt Stolperdrähte mit Honeypots legt, bemerkt einen laufenden Angriff deutlich zuverlässiger und schneller.
Das war die Leseprobe unseres heise-Plus-Artikels "Security: AWS Organizations mit erweiterten Schutzmaßnahmen absichern". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.