AWS:n parhaat käyttökohteet ja miten turvata pilviympäristösi?

2. syyskuuta 2024

Mikä on AWS?

Amazon Web Services (AWS) on yksi suosituimmista pilvipalvelualustoista, ja se käyttää miljoonia sovelluksia maailmanlaajuisesti. Vaikka AWS tarjoaa vankat tietoturvaominaisuudet, jaetun vastuun malli tarkoittaa, että pilviympäristön turvaaminen on AWS:n ja sen käyttäjien yhteinen tehtävä. AWS turvaa infrastruktuurin, mutta sinun tehtäväsi on suojata tietosi, sovelluksesi ja työmäärät. Tässä blogissa tarkastelemme verkkorikollisten yleisesti käyttämiä AWS:n tärkeimpiä hyväksikäyttökohteita ja tarjoamme toimivia toimia pilviympäristösi suojaamiseksi.

Mitkä ovat AWS:n tärkeimmät ominaisuudet?

  1. Laskentateho: AWS tarjoaa useita laskentapalveluja, kuten Amazon EC2 (Elastic Compute Cloud), jonka avulla käyttäjät voivat käynnistää virtuaalipalvelimia (instansseja) sovellusten suorittamista varten. Muita laskentapalveluja ovat AWS Lambda -palvelu, jolla palvelimetön tietojenkäsittely, Elastic Beanstalk sovellusten käyttöönottoon ja hallintaan ja Amazon ECS (Elastic Container Service) konttipohjaisiin työtehtäviin.
  2. Varastointiratkaisut: AWS tarjoaa erilaisia skaalautuvia tallennusvaihtoehtoja, kuten Amazon S3 (Simple Storage Service) objektitallennukseen, Amazon EBS (Elastic Block Store) lohkotallennukseen, Amazon Glacier pitkäaikaiseen arkistointitallennukseen ja AWS Storage Gateway hybridipilvitallennukseen.
  3. Tietokantapalvelut: AWS tarjoaa hallinnoituja tietokantapalveluja, kuten Amazon RDS (Relational Database Service) relaatiotietokantoja varten, Amazon DynamoDB NoSQL-tietokantoja varten, Amazon Redshift tietovarastointia varten ja Amazon Aurora korkean suorituskyvyn relaatiotietokantoja varten.
  4. Verkottuminen ja sisällön jakelu: AWS:n verkkopalveluihin kuuluvat Amazon VPC (Virtual Private Cloud) eristettyjen pilvipalveluverkkojen luomiseen, AWS Direct Connect dedikoituihin verkkoyhteyksiin ja Amazon CloudFront sisällön jakeluun ja välimuistiin tallentamiseen.
  5. Koneoppiminen ja tekoäly: AWS tarjoaa joukon koneoppimispalveluja, kuten Amazon SageMaker koneoppimismallien rakentamiseen ja käyttöönottoon, AWS Rekognition kuva- ja videoanalyysiin, Amazon Comprehend luonnollisen kielen käsittelyyn ja AWS Lex chatbottien rakentamiseen.
  6. Turvallisuus ja identiteetinhallinta: AWS tarjoaa erilaisia työkaluja ja palveluja turvallisuuden, identiteetin ja vaatimustenmukaisuuden hallintaan, kuten AWS IAM (Identity and Access Management) käyttöoikeuksien hallintaan, AWS Key Management Service (KMS) salaukseen, AWS Shield DDoS-suojaukseen ja AWS WAF (Web Application Firewall) sovellusten suojaukseen.
  7. Kehittäjätyökalut ja DevOps: AWS tarjoaa työkalut kehittäjille ja DevOps-tiimilles, mukaan lukien AWS CodePipeline jatkuvaan integrointiin ja toimitukseen (CI/CD), AWS CodeBuild rakentamisen automatisointiin, AWS CodeDeploy käyttöönoton automatisointiin ja AWS CloudFormation infrastruktuuriin koodina.
  8. Analytiikka ja Big Data: AWS tarjoaa useita analytiikkapalveluja, kuten Amazon EMR (Elastic MapReduce) suurten tietojen käsittelyyn, Amazon Athena S3:een tallennettujen tietojen kyselyyn SQL:n avulla, Amazon Kinesis reaaliaikaiseen tiedon suoratoistoon ja AWS Glue ETL-prosesseihin (extract, transform, load).

Mitkä ovat AWS:n käytön edut?

  • Skaalautuvuus: AWS:n avulla yritykset voivat skaalata resursseja ylös- tai alaspäin kysynnän mukaan, mikä takaa kustannustehokkuuden ja suorituskyvyn optimoinnin.
  • Maailmanlaajuinen ulottuvuus: AWS:llä on maailmanlaajuinen datakeskusten verkosto (saatavuusvyöhykkeet ja -alueet), joka tarjoaa alhaisen viiveen ja korkean käytettävyyden asiakkaille maailmanlaajuisesti.
  • Luotettavuus: Sisäänrakennetun redundanssin ja vikasietoisuusmekanismien ansiosta AWS tarjoaa korkean tason luotettavuutta ja käytettävyyttä kriittisille sovelluksille ja palveluille.
  • Kustannustehokkuus: AWS:n pay-as-you-go -hinnoittelumalli poistaa tarpeen alkupääomamenoihin, jolloin yritykset voivat maksaa vain käyttämistään resursseista.
  • Kattava turvallisuus: AWS tarjoaa kehittyneitä tietoturvaominaisuuksia ja vaatimustenmukaisuussertifiointeja, joiden avulla organisaatiot voivat täyttää viranomaisvaatimukset ja suojata tietojaan.

Jaetun vastuun mallin ymmärtäminen

Ennen kuin syvennytään tiettyihin haavoittuvuuksiin ja turvatoimiin, on tärkeää ymmärtää AWS:n jaetun vastuun malli:

  • AWS:n vastuu: AWS vastaa pilvi-infrastruktuurin suojaamisesta, mukaan lukien fyysiset datakeskukset, verkkoyhteydet, laitteistot ja ohjelmistot, joita käytetään. AWS-palvelut.
  • Käyttäjän vastuu: Käyttäjät ovat vastuussa kaiken suojaamisesta osoitteessa pilvi, mukaan lukien tiedot, sovellukset, käyttöjärjestelmät, verkon konfigurointi, identiteetin- ja pääsynhallinta (IAM) sekä salaus.

Mitkä ovat AWS:n tärkeimmät hyökkäykset?

1. Väärin määritetyt S3-ämpärit

  • Hyödyntäminen: Amazon Simple Storage Service (S3) -kauhat ovat suosittu kohde hyökkääjien keskuudessa, koska niitä käytetään laajalti ja niitä konfiguroidaan usein väärin. Yleisiä virheitä ovat esimerkiksi S3-säiliöiden asettaminen julkisesti saataville, salauksen varmistamatta jättäminen ja riittämättömät pääsynvalvonnat. Nämä virheelliset määritykset voivat johtaa tietomurtoihin, tietovuotoihin ja luvattomaan käyttöön.
  • Miten turvata:
    • Rajoita yleisön pääsyä: Varmista, että S3-säiliöt eivät ole julkisesti saatavilla, ellei se ole ehdottoman välttämätöntä. Käytä “Estä julkinen pääsy” -asetuksia sekä kauha- että tilitasolla.
    • Toteuta vähiten etuoikeutettu käyttöoikeus (Least Privilege): Käytä AWS Identity and Access Management (IAM) -käytäntöjä pienimpien oikeuksien periaatteen noudattamiseen, jolloin käyttäjille sallitaan vain heidän tarvitsemansa oikeudet.
    • Ota ämpärien versiointi ja lokitus käyttöön: Ota versiointi käyttöön, jotta voit toipua tietojen vahingossa tapahtuvasta poistamisesta, ja määritä lokitiedot käytön valvomiseksi ja epäilyttävän toiminnan havaitsemiseksi.
    • Salaa tiedot levossa ja siirrossa: Käytä palvelinpuolen salausta (SSE) levossa oleviin tietoihin ja pakota HTTPS-käytäntöä siirrettäviin tietoihin.

2. IAM-oikeuksien laajeneminen

  • Hyödyntäminen: Hyökkääjät voivat hyödyntää liian sallivia IAM-rooleja ja -käytäntöjä saadakseen korkeampia oikeuksia. Hyödyntämällä “käytäntöjen ketjuttamista” tai väärin määritettyjä luottamussuhteita he voivat laajentaa etuoikeuksia saadakseen hallinnointioikeudet ja vaarantaa koko AWS-ympäristön.
  • Miten turvata:
    • Noudata pienimmän etuoikeuden periaatetta: Määrittele yksityiskohtaiset IAM-käytännöt ja vältä liian sallivien käytäntöjen käyttöä, kuten AdministratorAccess ellei se ole ehdottoman välttämätöntä.
    • Käytä monitekijätodennusta (MFA): Vaadi MFA kaikille etuoikeutetuille tileille ja käyttäjille lisäturvan lisäämiseksi.
    • Tarkista säännöllisesti IAM-käytännöt ja -roolit: Tarkastele säännöllisesti IAM-rooleja, -käytäntöjä ja -oikeuksia varmistaaksesi, että ne noudattavat vähimmän etuoikeuden periaatetta.
    • Seuraa IAM-toimintaa: Käytä AWS CloudTrailia ja Amazon CloudWatchia IAM-toiminnan seurantaan ja epäilyttävän käyttäytymisen havaitsemiseen.

3. EC2-instanssin metatietojen hyödyntäminen

  • Hyödyntäminen: EC2-instanssin metatietopalvelu tarjoaa tietoja instanssista, mukaan lukien IAM-roolin tunnistetiedot. Hyökkääjät voivat hyödyntää EC2-instansseissa toimivia suojaamattomia sovelluksia metatietopalvelun kyselyyn (http://169.254.169.254) ja saada IAM-roolin valtuudet, jolloin he voivat siirtyä sivusuunnassa tai laajentaa oikeuksia.
  • Miten turvata:
    • Käytä IAM-instanssiprofiileja säästeliäästi: Määritä IAM-rooleja EC2-instansseille vain tarvittaessa ja rajoita rooleihin liittyviä oikeuksia.
    • Poista metatietojen versio 1 (IMDSv1) käytöstä: Käytä IMDSv2-palvelua (Instance Metadata Service Version 2), joka edellyttää istuntopohjaisia tunnuksia ja vähentää SSRF-hyökkäysten (Server-Side Request Forgery) riskiä.
    • Rajoita EC2-instanssien verkkokäyttöä: Käytä suojausryhmiä ja verkko ACL:iä rajoittaaksesi pääsyn EC2-instansseihisi vain luotettaviin IP-osoitteisiin ja verkkoihin.
    • Kierrä IAM-roolin valtakirjoja säännöllisesti: Kierrä EC2-instansseihin liittyviä IAM-roolien tunnistetietoja säännöllisesti, jotta tunnistetietojen varastamisen riski on mahdollisimman pieni.

4. Suojaamattomat AWS Lambda -toiminnot

  • Hyödyntäminen: Jos AWS Lambda -funktioita ei ole suojattu asianmukaisesti, ne voivat paljastaa arkaluonteisia tietoja, ympäristömuuttujia ja käyttöavaimia. Hyökkääjät voivat hyödyntää Lambda-koodin tai käyttöoikeuksien haavoittuvuuksia päästäkseen käsiksi muihin AWS-resursseihin tai suorittaakseen luvatonta koodia.
  • Miten turvata:
    • Käytä ympäristömuuttujia turvallisesti: Vältä arkaluontoisten tietojen tallentamista Lambda-ympäristömuuttujiin. Käytä AWS Secrets Manageria tai AWS Systems Manager Parameter Storea arkaluonteisten tietojen tallentamiseen.
    • Hienojakoisten IAM-käytäntöjen määrittäminen: Luo Lambda-funktioille vähiten etuoikeutettuja IAM-käytäntöjä, joilla rajoitetaan niiden käyttöoikeus vain tarvittaviin resursseihin.
    • Ota lokitus ja seuranta käyttöön: Ota käyttöön AWS CloudTrail ja Amazon CloudWatch -lokit Lambda-toiminnon toiminnan seuraamiseksi ja poikkeamien havaitsemiseksi.
    • Päivitä ja korjaa Lambda-riippuvuudet säännöllisesti: Pidä Lambda-funktiokirjastot ja riippuvuudet ajan tasalla tunnettujen haavoittuvuuksien hyödyntämisen estämiseksi.

5. Paljastetut RDS-instanssit

  • Hyödyntäminen: Jos Amazon Relational Database Service (RDS) -instanssit on konfiguroitu väärin, ne voivat paljastua internetiin, mikä mahdollistaa luvattoman pääsyn ja mahdolliset tietomurrot. Hyökkääjät voivat hyödyntää oletuskonfiguraatioita, heikkoja salasanoja ja väärin määritettyjä suojausryhmiä.
  • Miten turvata:
    • Poista julkinen saavutettavuus käytöstä: Varmista, että RDS-instanssit eivät ole julkisesti saatavilla, ellei se ole ehdottoman välttämätöntä. Käytä Virtual Private Cloudia (VPC) RDS-instanssien eristämiseen.
    • Ota salaus käyttöön: Käytä salausta levossa oleville (AWS KMS) ja siirrettäville (SSL/TLS) tiedoille arkaluonteisten tietojen suojaamiseksi.
    • Käytä vahvaa todennusta: Ota käyttöön vahvat salasanat ja käytä IAM-todennusta turvallisuuden parantamiseksi.
    • Säännölliset varmuuskopiot ja tilannekuvat: Varmuuskopioi tietokannat säännöllisesti ja luo tilannekuvia, jotta tiedot voidaan palauttaa, jos ne katoavat tai vahingoittuvat.

6. Väärin määritetyt suojausryhmät

  • Hyödyntäminen: Suojaryhmät toimivat EC2-instanssien virtuaalisina palomuureina. Väärät määritykset, kuten liian sallivat saapuvat ja lähtevät säännöt, voivat altistaa AWS-resurssit internetille ja sallia luvattoman käytön.
  • Miten turvata:
    • Toteuta vähiten etuoikeutettu käyttöoikeus (Least Privilege): Rajoita saapuva ja lähtevä liikenne vain siihen, mikä on tarpeen sovelluksen tai työmäärän kannalta.
    • Rajoita pääsyä IP-osoitteen mukaan: Käytä IP-valkoluetteloa rajoittaaksesi pääsyä tiettyihin luotettuihin IP-osoitteisiin tai verkkoihin.
    • Tarkastele ja auditoi turvallisuusryhmiä säännöllisesti: Suorita säännöllisiä tarkistuksia turvallisuusryhmien määrityksistä varmistaaksesi, että ne noudattavat parhaita turvallisuuskäytäntöjä.
    • Ota VPC-virtauslokit käyttöön: Käytä VPC:n virtauslokeja liikennemallien seurantaan ja analysointiin sekä mahdollisten virheellisten määritysten tai haitallisen toiminnan havaitsemiseen.

7. Elastic Load Balancer (ELB) -hyökkäyskäytännöt

  • Hyödyntäminen: AWS:n joustavat kuormantasaajat (ELB) voidaan konfiguroida väärin siten, että ne paljastavat taustapalvelut internetiin tai sisäisiin verkkoihin. Hyökkääjät voivat käyttää turvattomia määrityksiä hyväkseen ohittaakseen turvavalvonnan tai saadakseen luvattoman pääsyn sisäisiin resursseihin.
  • Miten turvata:
    • Käytä suojausryhmiä pääsyn hallintaan: Varmista, että ELB:t on liitetty asianmukaisiin suojausryhmiin, jotka rajoittavat liikenteen vain tarvittaviin portteihin ja IP-alueisiin.
    • Ota SSL/TLS-pääte käyttöön: Käytä SSL/TLS-päätteistystä ELB:ssä asiakkaiden ja kuormantasaajien välisen liikenteen salaamiseen.
    • Tarkista ELB-lokit säännöllisesti: Ota käyttöön ja tarkastele ELB:n käyttölokeja luvattomien käyttöyritysten havaitsemiseksi ja liikennemallien analysoimiseksi.
    • Käytä AWS WAF:ää kerroksen 7 suojaukseen: Ota käyttöön AWS:n web-sovelluspalomuuri (WAF) suojaamaan verkkosovelluksia yleisiltä hyväksikäytöiltä, kuten SQL-injektio ja XSS (cross-site scripting).

Parhaat käytännöt AWS-ympäristön suojaamiseen

  • Vähimmän etuoikeuksia koskevan periaatteen soveltaminen: Rajoita käyttöoikeudet käyttäjille, rooleille ja palveluille vain välttämättömiin.
  • Ota lokitus ja seuranta käyttöön: Käytä AWS CloudTrailia, Amazon CloudWatchia ja VPC:n virtauslokeja toiminnan seurantaan ja poikkeamien havaitsemiseen.
  • Suorita säännöllisesti tietoturvatarkastuksia: Suorita säännöllisiä tietoturva-arviointeja, haavoittuvuuksien skannauksia ja tunkeutumistestejä mahdollisten heikkouksien tunnistamiseksi ja korjaamiseksi.
  • Automatisoi tietoturva AWS Configin ja GuardDutyn avulla: Käytä AWS Configia jatkuviin vaatimustenmukaisuuden tarkistuksiin ja AWS GuardDutyta uhkien havaitsemiseen ja hälytyksiin.
  • Käytä monitekijätodennusta (MFA): Vaadi MFA:ta kaikilta käyttäjiltä, erityisesti IAM-käyttäjiltä, joilla on hallinnollinen tai etuoikeutettu käyttöoikeus.

Johtopäätös

AWS-pilviympäristön suojaaminen edellyttää kattavaa lähestymistapaa, jossa yhdistyvät vankka konfigurointi, jatkuva valvonta ja parhaiden turvallisuuskäytäntöjen noudattaminen. Ymmärtämällä tärkeimmät AWS-hyökkäysvirheet ja miten niitä vastaan voi puolustautua, voit vahvistaa pilvipalvelun tietoturvaa ja suojata yritystäsi mahdollisilta uhkilta. Muista, että pilvipalvelun tietoturva on yhteinen vastuu, ja ennakoivat toimenpiteet ovat välttämättömiä kriittisten resurssien ja tietojen suojaamiseksi. Lisätietoja saat ottamalla yhteyttä Carmatec.

Usein Kysytyt Kysymykset

  1. Mitkä ovat hyökkääjien yleisimmät AWS-hyökkäyskeinot?

Joitakin yleisimpiä AWS:n käyttökohteita ovat:

  • Väärin määritetyt S3-ämpärit: Julkisesti saatavilla olevat S3-säiliöt voivat johtaa tietomurtoihin ja luvattomaan käyttöön.
  • IAM-oikeudet: Liian sallivia IAM-rooleja ja -käytäntöjä voidaan käyttää hyväksi hallinnollisten käyttöoikeuksien saamiseksi.
  • EC2-instanssin metatietojen hyödyntäminen: Hyökkääjät voivat kysyä instanssin metatietoja varastaa IAM-tunnuksia.
  • Suojaamattomat AWS Lambda -funktiot: Epävarmat Lambda-funktiot voivat paljastaa arkaluonteisia tietoja tai mahdollistaa luvattoman koodin suorittamisen.
  • Väärin määritetyt suojausryhmät: Liian sallivat suojausryhmäsäännöt voivat altistaa resurssit luvattomalle käytölle.

  1. Miten voin suojata S3-kaukaloni estääkseni luvattoman käytön?

S3-säiliöiden suojaaminen:

  • Rajoita yleisön pääsyä: Ota “Estää julkinen pääsy” -asetus käyttöön sekä kauha- että tilitasolla.
  • Käytä vähiten etuoikeutettuja käyttöoikeuskäytäntöjä: Määritä IAM-käytännöt niin, että sallit vain tarvittavat käyttöoikeudet tietyille käyttäjille tai rooleille.
  • Ota palvelinpuolen salaus (SSE) käyttöön: Salaa levossa olevat tiedot SSE:llä ja varmista, että siirrettävät tiedot salataan HTTPS:llä.
  • Monitor Access Logs: Ota käyttöön S3-käyttölokitus, jotta voit valvoa ja tarkastaa ämpäreidesi käytön.

  1. Mitä toimia voin toteuttaa estääkseni IAM-oikeuksien eskalointihyökkäykset?

IAM-oikeuksien laajentamisen estämiseksi:

  • Vähimmän etuoikeuksia -periaatteen soveltaminen: Määrittele yksityiskohtaiset IAM-käytännöt ja vältä liian sallivia rooleja, kuten AdministratorAccess.
  • Vaadi monitekijätodennus (MFA): Ota käyttöön MFA kaikille etuoikeutetuille tileille ja käyttäjille lisäturvakerroksen lisäämiseksi.
  • Tarkasta IAM-roolit ja -käytännöt säännöllisesti: Tarkista ja päivitä IAM-roolit, -käytännöt ja -oikeudet säännöllisesti varmistaaksesi, että ne noudattavat vähiten etuoikeuksia koskevaa periaatetta.
  • Seuraa IAM-toimintoja: Käytä AWS CloudTrailia ja CloudWatchia IAM-toiminnan seurantaan ja mahdollisen väärinkäytön havaitsemiseen.

  1. Miten voin suojata EC2-instanssit metatietojen hyväksikäytöltä?

EC2-instanssien suojaaminen metatietojen hyväksikäytöltä:

  • Käytä Instance Metadata Service Version 2 (IMDSv2) -palvelua: IMDSv2 edellyttää istuntopohjaisia tunnuksia, mikä vähentää SSRF-hyökkäysten (Server-Side Request Forgery) riskiä.
  • EC2-olioiden IAM-roolien rajoittaminen: Määritä IAM-rooleja EC2-instansseille vain tarvittaessa ja rajoita niihin liittyviä oikeuksia.
  • Verkkokäytön valvonta: Käytä suojausryhmiä ja verkon ACL-luetteloita EC2-instanssien käytön rajoittamiseksi vain luotettaviin IP-osoitteisiin ja verkkoihin.
  • Kierrä IAM-tunnuksia säännöllisesti: Kierrä EC2-instansseihin liittyviä IAM-tunnuksia säännöllisesti, jotta minimoit tunnusten varastamisen riskin.

  1. Mitkä ovat parhaat käytännöt AWS Lambda -toimintojen suojaamiseen?

AWS Lambda -toimintojen suojaaminen:

  • Käytä ympäristömuuttujia turvallisesti: Vältä arkaluonteisten tietojen tallentamista suoraan ympäristömuuttujiin. Käytä AWS Secrets Manageria tai AWS Systems Manager Parameter Storea arkaluonteisille tiedoille.
  • Vähimmäisoikeudet IAM-rooleihin: Luo hienojakoisia IAM-käytäntöjä, jotka rajoittavat Lambda-funktioiden käytön vain niihin resursseihin, joihin ne tarvitsevat pääsyn.
  • Ota lokitus ja seuranta käyttöön: Käytä AWS CloudTrail- ja CloudWatch-lokeja Lambda-toimintojen toiminnan seurantaan ja poikkeamien havaitsemiseen.
  • Pidä Lambda-riippuvuudet ajan tasalla: Päivitä Lambda-kirjastot ja riippuvuudet säännöllisesti tunnettujen haavoittuvuuksien hyödyntämisriskin pienentämiseksi.