iT邦幫忙

2025 iThome 鐵人賽

0
自我挑戰組

找工作期間不要讓自己太廢系列 第 59

DAY 59 協助進行governance的AWS服務

  • 分享至 

  • xImage
  •  

AWS Macie

  • fully managed
  • 主要用途就是在S3 Bucket尋找敏感資料
  • 使用ML與pattern matching來偵測並保護AWS的敏感資料,比如針對像是可識別個人身分資訊(PII)等敏感資料發出警示
  • PII資料存放在S3中,Macie分析資料並找出被視為PII的資料,透過EventBridge通知結果

AWS Config

  • 幫助審查並記錄資源的compliance,可隨時間變化
  • 設定資料可以存到Amazon S3,以便後續使用Athena分析或進行還原
  • ex: 安全群組是否有無限制的 SSH 存取、Bucket是否有公開存取、ALB 設定是否隨時間改變
  • Config是region服務

Amazon Inspector

  • 自動化安全Assessment(評估)
  • 對於EC2,Amazon Inspector會評估EC2 instance的安全性,如網路可存取性、漏洞等
  • Amazon ECR, Container Images被推送到ECR時,Inspector會分析Container是否存在已知漏洞
  • Lambda Functions,部署時Inspector會檢查Function程式碼與套件依賴的軟體漏洞,並在部署時進行評估
  • 完成評估後,將結果回報到AWS Security Hub,並透過EventBridge發送結果
  • 評估的對象僅限於"運行中"的EC2 instance、Amazon ECR的Container Images以及 Lambda Function
  • 從CVE(漏洞資料庫),針對EC2、ECR與Lambda的套件漏洞進行檢測

AWS CloudTrail

  • 提供governance、compliance、audit服務
  • 使用帳號時就會自動啟用,記錄"所有"API呼叫或帳號內發生的事件歷史
  • 出於audit與安全目的,可以將CloudTrail的事件與API呼叫歷史log傳送到CloudWatch Logs或Amazon S3
  • 所有trail(追蹤)可以套用到所有Region或單一Region

AWS Artifact

  • 提供客戶按需存取AWS compliance文件與 AWS 協議
  • 透過Artifact Reports下載AWS的安全與compliance文件
  • 查看Artifact Agreements,審閱、接受並追蹤AWS協議的狀態
  • 關於compliance或report相關時,與AWS Artifact有關
  • 第三方report,由ISV提交到 Artifact,可以進行查看,但只有獲得AWS Marketplace Vendor Insights特定ISV訪問權限的客戶才能存取

AWS Audit Manager

  • 評估AWS工作負載的風險與compliance,並持續audit服務使用情況、為audit準備的服務
  • 接受audit時,例如準備條例或法案認證等框架,需要收集大量證據與compliance報告,並在提交認證時提供這些證據,Audit Manager能協助完成這些工作
  • Audit Manager幫助持續audit使用情況,簡化風險與compliance評估,確保可以符合各種框架要求
  • 選擇框架,定義範圍(包括帳號、區域與服務),啟用自動證據收集,收集所有資源的證據

AWS Trusted Advisor

  • 對帳號提供高階評估,並給出建議
  • 檢查成本優化、效能、安全性、容錯性、服務限制以及運營卓越

上一篇
DAY 58 Amazon S3
下一篇
DAY 60 AWS Lambda & VPC
系列文
找工作期間不要讓自己太廢60
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言