Anleitung zum Netzwerkschutz
Netzwerkschutztechniken und -kontrollen, die den DPP und AUP von Amazon entsprechen.
Überblick
Beim Netzwerkschutz handelt es sich um eine gut durchdachte Sammlung von Tools, Regeln und Konfigurationen, die in erster Linie darauf ausgelegt sind, die Vertraulichkeit, Integrität und Zugänglichkeit von Daten zu schützen. Jedes Gerät, auf das über eine Internetverbindung zugegriffen werden kann, ist anfällig für Angriffe. Die Definition starker Netzwerkschutzprotokolle und -richtlinien kann dazu beitragen, Ihr Gerät und Ihr Netzwerk vor unnötigem oder bösartigem Netzwerkverkehr zu schützen.
As part of the Amazon Data Protection Policy (DPP), developers are required to create a secure environment to reduce data loss risks and related vulnerabilities. Amazon's DPP and Acceptable Use Policy (AUP) policies are accepted by developers during the registration process.
Im Rahmen von Audits bewertet Amazon die Einhaltung der Datenschutzrichtlinien durch Entwickler. Amazon verlangt von Entwicklern ausnahmslos, dass sie die notwendigen Protokolle einhalten, um ihre Netzwerkinfrastruktur jederzeit konsistent zu schützen. In diesem technischen Dokument wird die Bedeutung von Techniken und Kontrollen zum Netzwerkschutz erörtert, mit denen Sie Ihr Netzwerk schützen und gleichzeitig die DPP- und AUP-Anforderungen von Amazon einhalten können.
Anforderungen der Amazon-Datenschutzrichtlinie (DPP)
As stated in the Amazon Data Protection Policy (DPP) under 1.1 Network Protection:
Netzwerkschutz. Entwickler müssen Netzwerkschutzmaßnahmen wie Netzwerkfirewalls und Netzwerkzugriffskontrolllisten implementieren, um den Zugriff auf nicht autorisierte IP-Adressen zu verhindern. Entwickler müssen Netzwerksegmentierungs-, Antiviren- und Anti-Malware-Software auf Endbenutzergeräten implementieren. Entwickler müssen den öffentlichen Zugriff nur auf autorisierte Benutzer beschränken und Datenschutz- und IT-Sicherheitsschulungen für alle Personen mit Systemzugriff durchführen.
Netzwerksegmentierung und Firewallfilterung
Die Netzwerksegmentierung ist eine Technik, die ein großes Netzwerk in kleinere Subnetzwerke aufteilt und so bessere Zugriffskontrollen und Sicherheit bietet. Wenn Netzwerktrennung und -segmentierung implementiert sind, können IT-Administratoren den Datenfluss innerhalb eines klar definierten Sicherheitsbereichs besser kontrollieren und vor Eindringlingen schützen. Während die Segregation das Netzwerk auf der Grundlage von Rollen und Funktionen aufteilt, macht die Segmentierung ein flaches Netzwerk uneinheitlich und trennt das Netzwerk von seinen Komponenten.
Die Netzwerksegmentierung hilft dabei, Sicherheitslücken einzudämmen und so die Risiken bei Angriffen und Ausfällen zu reduzieren. Eine Möglichkeit, eine effektive perimeterbasierte Segmentierung zu implementieren, sind Netzwerk-Firewalls. Dazu gehört die effektive Einrichtung einer gewünschten Netzwerkgrenze und die Sicherstellung, dass der gesamte Datenverkehr, der die Grenze überschreitet, durch die Firewall geleitet wird. Die Anwendung der Netzwerksegmentierung kann zwar spezifisch auf die Bedürfnisse eines Unternehmens zugeschnitten sein, aber Entwickler müssen als Unternehmen bestimmte bewährte Verfahren implementieren, um die DPP von Amazon einzuhalten. Zu den Beispielen gehören:
- Definieren starker Netzwerk-Firewall-Richtlinien auf der Grundlage einer umfassenden Risikoanalyse Ihres Unternehmens. Effektive Firewall-Richtlinien basieren auf der Blockierung des gesamten eingehenden und ausgehenden Datenverkehrs, wobei Ausnahmen für vertrauenswürdigen Datenverkehr festgelegt werden.
- Segmentieren von Netzwerken mit Virtual Local Area Networks (VLAN) oder Subnetzen. VLAN-Tags leiten autorisierten Datenverkehr an ein bestimmtes isoliertes Netzwerk um, wodurch böswilliges Paket-Sniffing und Oberflächenangriffe reduziert werden.
- Mikrosegmentieren des Netzwerkes, indem ein Gast-Zugang zu Netzwerken isoliert wird. Erstellen separater Portale für Drittanbieter zusätzlich zu Anmeldeinformationen nur für Gäste für den Zugriff auf Wi-Fi-Netzwerke.
- Den Benutzerzugriff für Benutzer innerhalb des Unternehmens zwischen Perimetern segmentieren. Dadurch wird die Autorisierung auf bestimmte Benutzer beschränkt und Warnmeldungen ausgelöst, wenn ein unbefugter Zugriff versucht wird.
By using the AWS Network Firewall, you get a stateful, managed, network firewall and intrusion detection as well as prevention service for the virtual private cloud (VPC) environment that you created in Amazon Virtual Private Cloud (Amazon VPC).
Die Netzwerk-Firewall wird vom AWS Firewall-Manager unterstützt, der zur zentralen Konfiguration und Verwaltung von Firewalls für Ihre Konten und Anwendungen genutzt werden kann. Die Firewall-Richtlinie definiert Regeln und andere Einstellungen für eine Firewall, die zum Filtern des ein- und ausgehenden Datenverkehrs in einer VPC verwendet wird.
AWS WAF, AWS Shield, and AWS Firewall Manager work together to serve as a comprehensive security solution. As traffic enters your VPC boundaries, AWS WAF can be used to monitor requests that are forwarded to your web applications and control access to your content. A common method of attack by malicious entities is to send a large volume of traffic to overload your servers, and AWS Shield helps protect against these Distributed Denial of Service (DDoS) attacks. A complementary tool to centrally manage these network protection mechanisms is AWS Firewall Manager, which can be leveraged to set up your firewall rules and apply the rules automatically across accounts and resources, even as new resources are added.
Netzwerkzugriffskontrollen
Zusätzlich zur Implementierung von Netzwerksegmentierung und Firewalls sollten Maßnahmen ergriffen werden, um zu verhindern, dass unbefugte Geräte auf das Netzwerk zugreifen. Dies kann durch Tools zur Netzwerkzugriffskontrolle erreicht werden, mit denen Unternehmen Geräte auf Konformität überprüfen und verhindern können, dass unbefugte Geräte auf ihre Unternehmensnetzwerke zugreifen.
Da Unternehmen zunehmend offen dafür sind, dass Mitarbeiter ihre privaten Geräte für berufliche Zwecke verwenden, ist es wichtiger denn je, diese Geräte auf Einhaltung von Unternehmensrichtlinien und Sicherheitslücken zu überprüfen, bevor der Zugriff auf Geschäftsdaten gewährt wird.
In addition to on-premise networks, it is essential to also protect your organization’s cloud services. It is important to note that Network Access Controls and Access Control Lists (ACLs) are two different concepts. While Network Access Controls are access protocols applied to network nodes based on authenticated user identities or trusted devices, ACLs are rules applied at router level to either allow or deny access to an environment.
Im Rahmen der Amazon DPP-Compliance ist es von entscheidender Bedeutung, Tools oder Mechanismen zur Identitäts- und Zugriffsverwaltung bereitzustellen, die granulare Berechtigungen auf der Grundlage von Zugriffskontrollattributen wie Abteilungs-, Job-, Rollen- und Teamnamen anwenden können. Solche rollenbasierten Kontrollen helfen Unternehmen dabei, Aktionen zu überwachen und Ereignisse und Aktionen relevanten Identitäten zuzuordnen. Sowohl lokale Netzwerkgeräte als auch Cloud-Geräte sollten über ein Verfahren verfügen, mit dem sowohl die Zuweisung als auch die Nutzung des Zugriffs auf ein Netzwerk autorisiert, eingeschränkt und gesteuert werden können. Es liegt an den Entwicklern, ein Tool bereitzustellen, das ihren Anforderungen an Umfang und Preisgestaltung entspricht.
Anti-Malware
Jedes Gerät, das mit dem Internet verbunden ist, ist anfällig für Malware. Malware ist ein Sammelbegriff für jeglichen bösartigen Code, der geschrieben wurde, um den Host-Computer zu infizieren. Viren sind eine Art von Schadsoftware, die sich leicht an Programme anheftet und sich über E-Mails, Wechseldatenträger und kontaminierte Netzwerke verbreitet. Sobald ein Computer infiziert ist, kann Malware Dateien löschen oder verschlüsseln, Anwendungen ändern oder Systemfunktionen deaktivieren.
Für Unternehmen ist es von entscheidender Bedeutung, effektive Konzepte zur Verhinderung von Malware-Vorfällen zu entwickeln und umzusetzen, die auf den am weitesten verbreiteten Angriffsvektoren basieren. Unternehmen sollten über Richtlinien verfügen, die sich mit der Verhinderung von Malware-Vorfällen befassen, und über Möglichkeiten zur Bedrohungsabwehr verfügen, um sie bei der Eindämmung von Malware-Vorfällen zu unterstützen.
Antivirensoftware ist die am häufigsten verwendete technische Steuerung zur Abwehr von Malware-Bedrohungen. Antivirensoftware ist in der Lage, Geräte zu scannen, Viren zu identifizieren und Viren zu entfernen. Neben dem aktiven Scannen ist eine regelmäßige Aktualisierung Ihrer Antivirenanwendung erforderlich, um sich vor aktuellen Bedrohungen zu schützen. Während Antivirenprogramme darauf ausgelegt sind, einen einzelnen Endpunkt zu schützen, benötigen größere Unternehmen mit einer Vielzahl von Endgeräten Schutz durch Enterprise Endpoint Security. Advanced Endpoint Protection Platforms (EPP)-Lösungen bieten Funktionen wie Firewall und Heuristik mit modernsten Funktionen für maschinelles Lernen und Eindämmung.
Das DPP von Amazon erfordert, dass unsere SP-API-Benutzer über Mechanismen zum Schutz ihres Endpunkts verfügen. Amazon befürwortet zwar kein bestimmtes Antimalware-Tool, aber Entwickler müssen bestimmte Kontrollen aktivieren. Auf allen Systemen, die Zugriff auf Benutzerdaten haben, sollten Antiviren- und/oder Antimalware-Programme installiert sein. Die Systeme müssen regelmäßig vollständige Systemscans durchführen, anstatt sich ausschließlich auf Scans bei Zugriff zu verlassen.
Steuerungen zum Ausschalten von Antivirenscans sollten deaktiviert sein. Stellen Sie sicher, dass die Antivirendefinitionen aktuell sind. Antivirus-Protokollierung und Warnmeldungen sollten aktiviert sein. Wenn der Virenschutz deaktiviert ist, sollte das IT-Team benachrichtigt und entsprechende Folgemaßnahmen eingeleitet werden.
Netzwerkbasierte Systeme zur Erkennung von Eindringlingen (NIDS) und Systeme zur Verhinderung von Netzwerkeindringlingen (NIPS)
Netzwerkbasierte Systeme zur Erkennung von Eindringlingen (NIDS) überwachen die Verkehrsmuster und erkennen böswillige Aktivitäten, indem sie eingehende und ausgehende Netzwerkpakete analysieren. Während NIDS in der Lage sind, jedes Eindringen in das Netzwerk zu erkennen und davor zu warnen, können Systeme zur Verhinderung von Netzwerkeindringlingen (NIPS) einen Angriff verhindern, indem sie eine TCP-Verbindung (Transmission Control Protocol) beenden oder verdächtige Netzwerkaktivitäten blockieren, indem sie die Firewalls befehligen. In den Datenschutzrichtlinien von Amazon wird empfohlen, NIDS- und NIPS-Systeme auf Netzwerk- und Endpunktgeräten zu installieren. Beachten Sie, dass NIPS bei ordnungsgemäßer Implementierung Bedrohungen im Voraus erkennen und starke Netzwerkangriffe abwehren kann, die herkömmliche Sicherheitskontrollen nicht erkennen können.
Amazon GuardDuty is a cloud native NIDS service that uses traffic data coming from VPC Flow Logs to detect threat behaviors. You should enable flow logging of your VPC. These logs give you full visibility into the type of traffic that goes through the VPC. Flow logging can help you detect problematic traffic and give you valuable insights. It can also help you solve access and security issues. For instance, the flow log can help you determine whether there are security groups that are overly permissive. Amazon GuardDuty can be configured to notify personnel of suspected compromises via email or Short Message Service (SMS) message in order to react and mitigate any threats.
Diese Tools sind nicht nur auf Amazon beschränkt, auch andere Cloud-Anbieter und Open-Source-Lösungen wie Snort und Wazuh stehen zur Verfügung, um Ihnen beim Schutz Ihrer Umgebung zu helfen.
Fazit
In diesem Whitepaper wurde die Bedeutung des Netzwerk- und Anwendungsschutzes erörtert. Verwenden Sie diese als Richtlinien, um Ihren Netzwerkschutz zu verdoppeln. Sie müssen sich jedoch nicht auf diese Tools und Steuerelemente beschränken. Obwohl es sich bei den meisten der oben aufgeführten Dienste um Amazon-Dienste handelt, können Sie auch ähnliche Tools Ihrer Wahl verwenden, die Ihren Anforderungen entsprechen.
Hinweise
Verkäufer und Entwickler von Amazon sind dafür verantwortlich, die Informationen in diesem Dokument selbst unabhängig zu bewerten. Dieses Dokument: (a) dient nur zu Informationszwecken, (b) stellt aktuelle Praktiken dar, die sich ohne vorherige Ankündigung ändern können, und (c) beinhaltet keine Verpflichtungen oder Zusicherungen von Amazon.com Services LLC (Amazon) und seinen verbundenen Unternehmen, Lieferanten oder Lizenzgebern. Die Produkte oder Dienstleistungen der Amazon Services API werden „wie sie sind“ ohne ausdrückliche oder stillschweigende Garantien, Zusicherungen oder Bedingungen jeglicher Art zur Verfügung gestellt. Dieses Dokument ist weder Teil einer Vereinbarung zwischen Amazon und einer Partei noch ändert es diese.
© 2022 Amazon.com Services LLC oder Tochtergesellschaften. Alle Rechte vorbehalten.
Updated 23 days ago