Direkt zum Inhalt

Wie sichere ich meine EC2-Instance, um Compliance-Programme zu erfüllen?

Lesedauer: 5 Minute
0

Ich möchte meine Amazon Elastic Compute Cloud (Amazon EC2)-Instance sichern, um ein Compliance-Programm zu erfüllen.

Behebung

Hinweis: Wenn du beim Ausführen von AWS Command Line Interface (AWS CLI)-Befehlen Fehlermeldungen erhältst, findest du weitere Informationen dazu unter Problembehandlung bei der AWS CLI. Stelle außerdem sicher, dass du die neueste Version der AWS CLI verwendest.

Es liegt in deiner Verantwortung, Compliance-Gesetze, Vorschriften und Datenschutzprogramme einzuhalten. Weitere Informationen zu bestehenden Compliance-Programmen findest du unter AWS-Compliance-Programme.

Die folgende Tabelle enthält gängige Compliance-Programme, deren Anforderungen und AWS-Services, die du bei der Konfiguration der Compliance unterstützen:

Compliance-ProgrammWichtige AnforderungenZu verwendende AWS-Services
SOC 2Sicherheit, Verfügbarkeit und VertraulichkeitAWS-Identitäts- und Zugriffsmanagement (IAM), AWS CloudTrail, AWS Config, Amazon GuardDuty
Health Insurance Portability and Accountability Act (HIPAA)Verschlüsselung und Zugriffsprotokolle für elektronische geschützte Gesundheitsinformationen (ePHI)AWS Key Management Service (AWS KMS), CloudTrail, Amazon Macie
Payment Card Data Security Standards (PCI DSS)Datenschutz für Karteninhaber und Web Application Firewall (WAF)AWS WAF, AWS Shield, Amazon Inspector
Datenschutz-Grundverordnung (DSGVO)Schutz persönlicher identifizierbarer Informationen (PII) und Recht auf LöschungMacie, AWS Lambda
ISO 27001Risikomanagement und VerschlüsselungAWS Security Hub, AWS Atrifact
National Institute of Standards and Technology (NIST) 800-53Zugriffskontrolle und ProtokollierungRichtlinien zur Servicesteuerung (SCPs) von AWS Organizations
Federal Risk and Authorization Management Program (FedRAMP)Cloud-Sicherheit der US-RegierungAWS GovCloud (USA), AWS Control Tower

Um die Compliance-Anforderungen zu erfüllen, empfiehlt es sich, einen mehrschichtigen Sicherheitsansatz für die EC2-Instances zu implementieren.

Die Zugriffskontrolle verwenden, um das Prinzip der geringsten Berechtigung einzuhalten

Gehe wie folgt vor, um die Konformität für Programme wie SOC 2, NIST und ISO 27001 zu konfigurieren:

Die Verschlüsselung im Ruhezustand und bei der Übertragung einrichten

Gehe wie folgt vor, um die Konformität für Programme wie HIPPA, PCI DSS und GDPR zu konfigurieren:

Netzwerksicherheitsfirewalls einrichten

Gehe wie folgt vor, um die Konformität für Programme wie PCI DSS, FedRAMP und NIST zu konfigurieren:

Audit Trails einrichten

Gehe wie folgt vor, um die Konformität für Programme wie SOC 2, ISO 27001 und HIPAA zu konfigurieren:

Patchmanagement und Schwachstellen-Scans konfigurieren

Gehe wie folgt vor, um die Kompatibilität mit Programmen wie PCI DSS und FedRAMP zu konfigurieren:

SSH-Zugang einrichten

Gehe wie folgt vor, um die Kompatibilität mit Programmen wie SOC 2, HIPAA, PCI DSS und NIST zu konfigurieren:

Bedrohungserkennung einrichten

Um die Kompatibilität mit Programmen wie SOC 2 und IS 27001 zu konfigurieren, konfiguriere die folgenden GuardDuty-Einstellungen:

Informationen über die Instances für einen Bericht abrufen

Führe den folgenden AWS-CLI-Befehl describe-instances aus, um Daten über die Instance wie ID, Tags und Compliance-Status abzurufen:

aws ec2 describe-instances --query Reservations[*].Instances[*].{InstanceId, InstanceType, LaunchTime, State.Name, Tags[?Key==`Name`].Value} --output text > instances.csv

Wichtig: Es hat sich bewährt, die Konfiguration regelmäßig zu überprüfen und zu aktualisieren, um die Konformität zu gewährleisten, wenn sich Standards ändern.

AWS OFFICIALAktualisiert vor 5 Monaten