AWS S3 安全与集成指南

在众多云服务中,存储、分析、区块链、企业机器学习、应用和安全等是企业不可或缺的一部分。在这些服务中,Amazon S3作为云存储解决方案,通过所谓的“存储桶”或数据容器,为不同规模的企业提供可扩展性、数据可用性、安全性和性能。S3对于像Netflix这样的公司来说是一个关键的解决方案。

然而,这种可用性和可访问性也带来了显著的风险。由于这些事件的后果,云安全已成为依赖云环境的公司减少网络和数据安全风险的基本需求。在AWS S3中,像许多云存储解决方案一样,数据保护和网络安全是基于共享责任模型进行的。AWS无法确保或强制执行这些实践。虽然“云安全”并非各种数据泄露和Amazon S3存储桶违规的根本原因,但这并不意味着所有责任都落在用户身上。

尽管AWS目前将新存储桶默认设置为私有,但网络安全专家的共识是,S3的设计使得存储桶被无意中配置为公共的情况过于容易。诸如经过身份验证的用户权限和访问控制列表(ACL)与存储桶策略之间的相互作用等高级功能可能会使AWS用户感到困惑,并导致人为配置错误。专注于检测、分类和保护AWS生态系统内信息的安全服务大大减少了配置错误的存储桶数量。然而,这些工具只解决了AWS S3设计问题的后遗症。引入额外的功能,使确保S3保持私有更容易,与消除提供公共访问的能力并不相同。

亚马逊像苹果一样,奖励生活在生态系统中的最终用户。对于苹果来说,当拥有iPhone时,它会自动与AirPods配对,并无缝同步回iMac。同样,对于亚马逊来说,使用的AWS服务越多,它们就越集成。S3是这些集成的基石,因为对象存储对几乎所有AWS应用程序都很重要。可以将CloudFormation模板存储在S3中,并通过Lambda运行,根据触发器部署计算资源。还可以将模板存储在S3中,用于与SNS或SES通知一起使用。S3作为云架构有许多应用,让深入了解一些。

S3的一个流行应用是存储可以被网络轻松加载的Web文件,甚至可以将静态页面指向S3中的一个对象。通过结合Route53——AWS的网络服务——和S3,可以将Web流量路由到托管在S3上的静态网站上。这使能够避免投入计算资源来处理静态文件。

利用S3与其他AWS服务的另一种方式是帮助在租户或区域之间复制存储。当源存储桶中添加、删除或修改对象时,可以在CloudWatch中生成记录,CloudWatch是AWS的监控解决方案。然后CloudWatch可以触发SNS通知,并调用Lambda来同步任何数量的复制段,并验证这些段现在是否与源同步。

这种解决方案将在需要最新数据的客户应用程序部署中获得回报,例如恶意软件签名程序。AWS通过提供比传统服务器计算更低成本的高度可扩展服务来奖励无服务器设计。将AWS服务与S3配对,可以让创建一个支持可靠、可扩展存储的无服务器架构。

与旧的数据存储模型不同,云存储解决方案使得保护基础设施并确保这些服务的可用性变得更加容易。然而,云安全(用户责任)仍然至关重要。忽视最佳实践可能会给公司带来严重后果。因此,考虑以下数据保护的安全措施。

分类和识别信息:识别公司在S3存储桶中存储的信息量和类型对于保护敏感信息和遵守各种数据保护法律至关重要。与个人身份信息、持卡人数据和其他受隐私法规保护的个人数据打交道的公司应密切关注这些信息的位置以及包含它的每个部分的权限。像Amazon Macie这样的工具可以通过机器学习自动检查和分类信息,使这一过程更加容易。

启用双重认证:这种网络安全有助于最大限度地减少网络钓鱼攻击或泄露员工凭据造成的损害。在这种情况下,可以在用户登录过程中或访问特定部分和某些操作(如删除部分)时激活多因素认证。

加密数据:S3在将数据写入AWS数据中心的磁盘时对其进行加密,并在使用服务器端加密访问它时对其进行解密。这种做法确保数据在没有正确的加密密钥的情况下无法被访问,并最大限度地减少了数据泄露造成的损害。

客户端加密方法意味着在将数据发送到AWS之前对其进行加密,并在从AWS检索后对其进行解密。这意味着AWS不拥有或管理加密密钥。

阻止组织范围内的公共存储桶:AWS阻止公共访问为账户和各个存储桶添加了一层安全性,包括将来创建的存储桶。公司可以限制当前的公共访问,并确保新创建的存储桶没有公共访问。

沪ICP备2024098111号-1
上海秋旦网络科技中心:上海市奉贤区金大公路8218号1幢 联系电话:17898875485