Falha de Segurança na AWS?

Falha de Segurança na AWS?

Fala galera,

Sejam bem vindos ao meu blog, hoje estou aqui para falar de alguns acontecimentos, falha de segurança na AWS? Falta de conhecimento? Falta de Governança?

No dia 09/08/19 saiu uma publicação no site Tech Crunch onde informava o real problema, uma configuração errada que acabou comprometendo dados de Snapshots e Buckets de forma pública.

Nesse mesmo dia o site Canal Tech replicou a publicação com informações equivocadas acusando de falha de segurança a Cloud da AWS, dia 11/08/19 atualizou o post com uma nota de esclarecimento da AWS, o site Canal Tech assumiu o erro na publicação.

Vale lembrar que as duas soluções utilizadas ( Bucket e Snapshots) possui acesso privado por default, sendo assim fica claro que houve erro de configuração por parte dos administradores das contas afetadas.

A AWS citada nesse caso trabalha também com um modelo chamado de Responsabilidade Compartilhada, segurança e conformidade são responsabilidades compartilhadas entre AWS e o Cliente.

Responsabilidade da AWS: “segurança da nuvem”: a AWS é responsável por proteger a infraestrutura que executa todos os serviços oferecidos na Nuvem AWS. Essa infraestrutura é composta por hardware, software, redes e instalações que executam os Serviços de nuvem AWS.

Responsabilidade do cliente: “segurança na nuvem”: a responsabilidade do cliente será determinada pelos Serviços de nuvem AWS selecionados por ele. Isso determina a quantidade de operações de configuração que o cliente deverá executar como parte de suas responsabilidades de segurança. Por exemplo, um serviço como o Amazon Elastic Compute Cloud (Amazon EC2) é categorizado como Infrastructure as a Service (IaaS – Infraestrutura como serviço) e, dessa forma, exige que o cliente execute todas as tarefas necessárias de configuração e gerenciamento da segurança. Os clientes que implantam uma instância do Amazon EC2 são responsáveis pelo gerenciamento do sistema operacional convidado (o que inclui atualizações e patches de segurança), por qualquer utilitário ou software de aplicativo instalado pelo cliente nas instâncias, bem como pela configuração do firewall disponibilizado pela AWS (chamado de grupo de segurança) em cada instância. Para serviços abstraídos, como o Amazon S3 e o Amazon DynamoDB, a AWS opera a camada de infraestrutura, o sistema operacional e as plataformas, e os clientes acessam os endpoints para armazenar e recuperar dados. Os clientes são responsáveis por gerenciar os dados deles (o que inclui opções de criptografia), classificando os ativos e usando as ferramentas de IAM para aplicar as permissões apropriadas.

AWS Trusted Advisor

O AWS Trusted Advisor analisa seu ambiente da AWS e disponibiliza recomendações de melhores práticas em cinco categorias:

  1. Cost Optimization
  2. Performance
  3. Security
  4. Fault Tolerance
  5. Service Limits

Falando em segurança, todos os clientes AWS têm acesso às principais verificações do Trusted Advisor para ajudar a melhorar seu ambiente:

  • Permissão de Bucket do S3
  • Security Group
  • IAM Use
  • MFA on Root Account
  • Snapshots públicos de EBS
  • Snapshots públicos do RDS

Segue vídeo demonstrando um pouco disso na prática, vídeo simples e objetivo!!!

Conclusão, Ter um parceiro ou profissional qualificado para sustentação do seu ambiente em Public Cloud é importante para que seja seguidas as melhores práticas podendo consumir de forma inteligente e segura todas as soluções fornecidas no provedor de Cloud.

Bom era isso que eu tinha para mostrar para vocês hoje, um forte abraço!

Vídeo sobre VPN na AWS:

https://www.luizpessol.com.br/2017/12/24/aws-vpn-site-to-site-com-pfsense/

[],

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *