AWS stellt Sicherheitsdienste und -infrastruktur bereit, während die Kunden für die Konfiguration und Wartung dieser Dienste im Laufe der Zeit verantwortlich sind.
Wenn Unternehmen ihre Daten und Abläufe in die Cloud verlagern, ist Sicherheit ein wichtiger Faktor, den es zu berücksichtigen gilt. Amazon Web Services (AWS) ist ein häufig verwendeter Anbieter von Cloud-Diensten, und Elastic Compute Cloud (EC2) ist sein beliebtester Dienst. Um sicherzustellen, dass Ihre Daten, Anwendungen und Infrastruktur sicher bleiben, ist es wichtig, Ihre AWS EC2-Instance zu sichern.
Zum Schutz Ihrer Daten bietet AWS ein Modell der gemeinsamen Verantwortung für die Sicherheit. Dieses Modell hilft Kunden, ihre Sicherheitsverantwortlichkeiten zu verstehen, indem es sie in zwei Kategorien unterteilt: die Verantwortung von AWS und die Verantwortung des Kunden.
Das AWS-Modell der geteilten Verantwortung trägt dazu bei, den Unterschied zwischen der Sicherheit der Cloud und der Sicherheit in der Cloud zu verdeutlichen. Das Modell besagt, dass AWS für die Gewährleistung der Sicherheit der zugrunde liegenden Infrastruktur verantwortlich ist, die alle Cloud-Dienste antreibt.
Gleichzeitig sind die Kunden für den Schutz ihrer Inhalte und Anwendungen verantwortlich, die in der AWS-Umgebung ausgeführt werden. Dazu gehören Überwachung und Schutz von Daten, Konfiguration Firewall Regeln, Sichern der Zugriffskontrolle und mehr.
Indem Sie diese Best Practices befolgen, können Sie Ihre AWS EC2-Ressourcen sichern und sicherstellen, dass sie sicher bleiben und den Industriestandards entsprechen.
Control User Access to EC2 instance with IAM
IAM-Rollen (Identity and Access Management) sind eine wesentliche Komponente der AWS EC2-Sicherheit. IAM-Rollen bieten eine sichere Möglichkeit, Zugriff auf AWS-Services zu gewähren. Sie ermöglichen es Ihnen, einem Benutzer oder einer Anwendung sicher Berechtigungen zu erteilen und gleichzeitig den Zugriff auf Ressourcen in Ihrer AWS-Umgebung zu kontrollieren.
In AWS ermöglichen IAM-Rollen Anwendungen, API-Anforderungen von Instanzen zu stellen, ohne Anmeldeinformationen verwalten zu müssen; Anstatt die AWS-Anmeldeinformationen zu verwalten, können Sie die Berechtigung zum Stellen von API-Anforderungen mithilfe von IAM-Rollen zuweisen, wie unten gezeigt.
- Erstellen Sie eine IAM-Rolle
- Geben Sie an, welche Konten oder AWS-Services die Rolle übernehmen können
- Legen Sie fest, auf welche API-Aktionen und Ressourcen die Anwendung zugreifen kann, wenn sie die Rolle übernimmt
- Schließen Sie die Rolle beim Starten einer Instanz ein oder hängen Sie die Rolle an eine vorhandene Instanz an
- Lassen Sie die Anwendung einen Satz temporärer Anmeldeinformationen abrufen und verwenden Sie sie, um Anforderungen an AWS zu stellen
Die Berechtigung für die folgenden API-Operationen ist erforderlich, damit ein IAM-Benutzer eine Instanz neben einer IAM-Rolle erstellen oder eine IAM-Rolle für eine vorhandene Instanz anhängen oder ändern kann.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:RunInstances",
"ec2:AssociateIamInstanceProfile",
"ec2:ReplaceIamInstanceProfileAssociation"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": "arn:aws:iam::123456789012:role/DevTeam*"
}
]
}
Indem Sie IAM-Rollen erstellen und ihnen zuweisen EC2-Instanzenkönnen Sie dazu beitragen, dass nur Benutzer mit den richtigen Berechtigungen auf vertrauliche Daten und Ressourcen zugreifen können.
Restrict Access to AWS EC2 instances with network access controls
Eine der besten Möglichkeiten, die Sicherheit Ihrer AWS EC2-Instances zu gewährleisten, besteht darin, den Netzwerkzugriff einzuschränken. Sie sollten den Zugriff beispielsweise nur von bestimmten vertrauenswürdigen IP-Adressen und Ports zulassen, wenn Sie den Netzwerkzugriff konfigurieren.
Richten Sie eine Netzwerkzugriffskontrollliste oder Sicherheitsgruppenregeln in Ihrem ein Virtuelle private Cloud (VPC) um bestimmte IP-Adressen für Ihre EC2-Instanzen entweder zu akzeptieren oder abzulehnen. Sicherheitsgruppen und Netzwerkzugriffskontrollen sind effektive Möglichkeiten, den Zugriff auf Ihre AWS EC2-Instanzen zu beschränken.
Mit Sicherheitsgruppen können Sie angeben, welche IP-Adressen und Ports auf Ihre EC2-Instance zugreifen dürfen. Netzwerkzugriffskontrollen können den Zugriff auf bestimmte Dienste und Ports innerhalb Ihrer Instanz einschränken.

Führen Sie die folgenden Schritte aus, um die Netzwerk-ACL einzurichten.
- Starten Sie die Amazon VPC-Konsole
- Wählen Sie Netzwerk-ACLs im Navigationsbereich aus
- Wählen Sie Netzwerk-ACL erstellen aus
- Benennen Sie Ihre Netzwerk-ACL im Dialogfeld Netzwerk-ACL erstellen und wählen Sie die ID Ihrer VPC aus der VPC-Liste aus.
- Wählen Sie Ja, erstellen
Für jede Sicherheitsgruppe können Sie Regeln konfigurieren, um eingehenden oder ausgehenden Datenverkehr zu begrenzen. Sie können IP-Adressen, Ports, Protokolle und Richtungen (eingehend oder ausgehend) angeben. Führen Sie die folgenden Schritte aus, um eine Sicherheitsgruppe zu erstellen.
- Starten Sie die Amazon VPC-Konsole
- Wählen Sie im Navigationsbereich Sicherheitsgruppen aus
- Wählen Sie Sicherheitsgruppe erstellen aus
- Geben Sie einen Namen und eine Beschreibung für die Sicherheitsgruppe ein (dieser Vorgang kann nicht rückgängig gemacht werden)
- Wählen Sie in VPC die VPC aus
- Sie können jetzt oder später Sicherheitsgruppenregeln hinzufügen
- Sie können Tags jetzt oder später hinzufügen – um ein Tag hinzuzufügen, wählen Sie Neues Tag hinzufügen und geben Sie den Tag-Schlüssel und -Wert ein
- Wählen Sie Sicherheitsgruppe erstellen aus
Gehen Sie beim Einrichten von Sicherheitsgruppen immer so restriktiv wie möglich vor. Beschränken Sie den Zugriff auf nur notwendige Ports und IP-Adressen und stellen Sie sicher, dass alle anderen Ports blockiert sind. Stellen Sie außerdem sicher, dass Sie die Sicherheitsgruppenregeln regelmäßig überprüfen, um sicherzustellen, dass sie wirksam bleiben.
Amazon Machine Images Encryption
Amazon Machine Images (AMI) sind virtuelle Maschinen, die die zum Starten einer Instance erforderlichen Informationen bereitstellen. Um Ihre in einer Instanz gespeicherten Daten zu schützen, ist es wichtig, das von Ihnen verwendete AMI zu verschlüsseln.

Die AWS AMI-Verschlüsselung ermöglicht es Kunden, mit branchenüblichen Verschlüsselungen wie PCI-DSS, HIPAA, GDPR, APRA, MAS und NIST4 konform zu bleiben. AMI-Verschlüsselungsschlüssel verwenden den AES-256-Algorithmus, der dafür bekannt ist, sichere kryptografische Hash-Funktionen für die Verschlüsselung im Ruhezustand bereitzustellen.
Es stellt sicher, dass die im AMI gespeicherten Daten vor potenziellen Angreifern und unbefugtem Zugriff geschützt sind. Um Ihre in einer Instance gespeicherten Daten zu schützen, hilft Ihnen AWS Key Management Service (KMS), Verschlüsselungsschlüssel zu kontrollieren und sie zu verwenden, um Daten zu verschlüsseln, die in Ihren AWS-Ressourcen wie EC2-Instances gespeichert sind.
KMS ermöglicht Ihnen auch die Verwaltung der Zugriffskontrolle, der Prüfprotokollierung und der Schlüsselrotation, um Ihre Daten zu sichern und Sie bei der Erfüllung Ihrer Compliance-Anforderungen zu unterstützen.
Use AWS CloudTrail to track User Activities
CloudTrail ist ein Service, der es Benutzern ermöglicht, AWS-Aktivitäten zu überwachen und zu auditieren. Mit CloudTrail können Sie verfolgen, wer Änderungen an Ihren AWS-Ressourcen und Ihrer Infrastruktur vorgenommen hat. Mit CloudTrail können Sie alle API-Aufrufe für Ihr Konto protokollieren. Es überwacht Folgendes:
- Erstellen, löschen und ändern Sie Vorgänge für Ressourcen wie EC2-Instances, S3-Buckets, VPCs und mehr
- Aufruf von Lambda-Funktionen
- Andere Aktionen werden in der AWS Management Console durchgeführt

CloudTrail erfasst eine Aufzeichnung jeder durchgeführten Aktion in Form eines Ereignisses. Dieses Ereignis wird in eine CloudTrail-Protokolldatei geschrieben, die dann für weitere Analysen und Audits verwendet werden kann. Das Aktivieren von CloudTrail ist eine wesentliche bewährte Sicherheitsmethode für AWS EC2-Umgebungen, da es einen Audit-Trail aller Aktivitäten im Zusammenhang mit der Umgebung bereitstellt.
Um CloudTrail für eine fortlaufende Aufzeichnung von Ereignissen in Ihrem AWS-Konto zu aktivieren, navigieren Sie zur CloudTrail-Konsole, wählen Sie „Trail erstellen“ und konfigurieren Sie die Einstellungen. Sobald Sie die CloudTrail-Protokollierung aktiviert haben, müssen Sie die Protokolle regelmäßig überprüfen und auf unbefugten Zugriff oder verdächtige Aktivitäten prüfen.
Sie können CloudTrail auch verwenden, um anomales Verhalten in Ihrer Umgebung zu erkennen, z. B. unerwartete Änderungen oder verdächtige Aktivitäten. Indem Sie sich die Zeit nehmen, die CloudTrail-Protokollierung für Ihre AWS EC2-Umgebung korrekt zu konfigurieren, können Sie sicherstellen, dass Ihre Umgebung sicher ist und alle Aktivitäten überwacht werden.
Review Security of EC2 Instance OS
Es ist wichtig, die Sicherheit des Betriebssystems zu gewährleisten, das auf der AWS EC2-Instance ausgeführt wird. Dies kann durch die Konfiguration erfolgen Firewall, Installieren und Aktualisieren von Antivirensoftware und Patchen von Schwachstellen.
- Firewalls sollten so konfiguriert werden, dass nur notwendige Ports und Protokolle zugelassen werden
- Anti-Virus- Software sollte regelmäßig installiert und aktualisiert werden, um zu verhindern, dass bösartige Programme in das System eindringen
- Patch-Management eingesetzt werden, um sicherzustellen, dass alle bekannten Schwachstellen im System behoben wurden
- Es sollte eine Überwachung implementiert werden, um verdächtige Aktivitäten zu erkennen. Dies kann die Verwendung von Tools wie LogRhythm umfassen, um Benutzeraktivitäten, Zugriffe und Änderungen an Dateien und Verzeichnissen zu überwachen.
Durch die Umsetzung dieser Maßnahmen können Sie sicherstellen, dass Ihre AWS EC2-Instanz sicher bleibt.
Enable Amazon CloudWatch Logs
Amazon CloudWatch Logs sind ein wertvolles Tool zum Verfolgen, Speichern und Überwachen von Protokolldaten von Anwendungen, Betriebssystemen und anderen Ressourcen, die auf AWS ausgeführt werden. Mit CloudWatch Logs können Sie ganz einfach Alarme suchen, analysieren und einrichten, um die Aktivität Ihres Systems zu überwachen.

Zu den Vorteilen von CloudWatch Logs gehören eine verbesserte Sichtbarkeit der Systemleistung und die Möglichkeit, potenzielle Sicherheitsprobleme zu überwachen.
Der CloudWatch-Agent kann entweder über die Befehlszeile oder über den Systems Manager Agent (SSM) heruntergeladen und installiert werden. Es kann verwendet werden, um Metriken und Protokolle von Amazon EC2-Instances und lokalen Servern zu sammeln.
Beim Konfigurieren des CloudWatch-Agenten müssen Sie entscheiden, welche Arten von Protokollen erfasst und in CloudWatch Logs gespeichert werden sollen. Sie sollten auch IAM-Rollen für den CloudWatch-Agenten konfigurieren, damit er über ausreichende Berechtigungen verfügt, um auf die relevanten Daten in CloudWatch Logs zuzugreifen und diese zu speichern.
Fazit
Datenschutzverletzungen kann jederzeit passieren und ernsthafte finanzielle und Reputationsauswirkungen für Unternehmen haben. Aus diesem Grund ist es wichtig, Maßnahmen zu ergreifen, um die Sicherheit Ihrer AWS EC2-Umgebung zu gewährleisten.
Durch die proaktive Befolgung dieser Best Practices und die Implementierung wirksamer Sicherheitsmaßnahmen können Unternehmen das Risiko einer Datenschutzverletzung verringern. Darüber hinaus trägt die Aufklärung der Benutzer über die Bedeutung angemessener Sicherheit und guter Cyber-Hygienepraktiken dazu bei, dass jeder in Ihrer Organisation seine Rolle bei der Aufrechterhaltung der Systemsicherheit versteht.
Sie können auch einige der besten erkunden AWS-Überwachungstools.