Best practice relative alla sicurezza di Amazon Aurora - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best practice relative alla sicurezza di Amazon Aurora

Usa gli account AWS Identity and Access Management (IAM) per controllare l'accesso alle operazioni dell'API Amazon RDS, in particolare le operazioni che creano, modificano o eliminano risorse Amazon Aurora. Tali risorse includono i cluster di database, i gruppi di sicurezza e i gruppi di parametri. Utilizza anche IAM per controllare le azioni che eseguono azioni amministrative comuni come il backup e il ripristino di cluster di database.

  • Crea un singolo utente per ogni persona, te compresa, che gestisce le risorse Amazon Aurora. Non utilizzare credenziali AWS root per gestire le risorse Amazon Aurora.

  • Assegna a ciascun utente un set minimo di autorizzazioni richieste per eseguire le proprie mansioni.

  • Utilizza gruppi IAM per gestire in modo efficace le autorizzazioni per più utenti.

  • Ruota periodicamente le credenziali IAM.

  • Configura Gestione dei segreti AWS per ruotare automaticamente i segreti per Aurora. Per ulteriori informazioni, consulta Rotazione dei segreti Gestione dei segreti AWS nella Guida per l'utente di Gestione dei segreti AWS. Puoi anche recuperare le credenziali da programmaticamente. Gestione dei segreti AWS Per ulteriori informazioni, consulta Recupero del valore segreto nella Guida per l'utente di Gestione dei segreti AWS.

Per ulteriori informazioni sulla sicurezza di Amazon Aurora, consulta Sicurezza in Amazon Aurora. Per ulteriori informazioni su IAM, consulta AWS Identity and Access Management. Per informazioni sulle best practice di IAM, consulta Best practice di IAM.

AWS Security Hub CSPMutilizza controlli di sicurezza per valutare le configurazioni delle risorse e gli standard di sicurezza per aiutarvi a rispettare vari quadri di conformità. Per ulteriori informazioni sull'utilizzo di Security Hub CSPM per valutare le risorse RDS, consulta i controlli di Amazon Relational Database Service nella Guida per l'utente. AWS Security Hub

È possibile monitorare l'utilizzo di RDS in relazione alle migliori pratiche di sicurezza utilizzando Security Hub CSPM. Per ulteriori informazioni, vedi Cos'è? AWS Security Hub CSPM .

Usa l'API Console di gestione AWSAWS CLI, the o RDS per modificare la password per il tuo utente principale. Se usi uno strumento diverso, ad esempio un client SQL, per modificare la password dell'utente master, i privilegi per l'utente potrebbero venire revocati involontariamente.

Amazon GuardDuty è un servizio di monitoraggio continuo della sicurezza che analizza ed elabora varie fonti di dati, inclusa l'attività di accesso ad Amazon RDS. Utilizza i feed di intelligence sulle minacce e il machine learning per identificare attività inattese, potenzialmente non autorizzate, comportamenti di accesso sospetti e operazioni dannose nell’ambiente AWS.

Quando Amazon GuardDuty RDS Protection rileva un tentativo di accesso potenzialmente sospetto o anomalo che indica una minaccia per il database, GuardDuty genera una nuova scoperta con dettagli sul database potenzialmente compromesso. Per ulteriori informazioni, consulta Monitoraggio delle minacce con la protezione RDS Amazon GuardDuty per Amazon Aurora.