AWS Security
Bezpieczeństwo systemów IT jest wymieniane w drugiej kolejności jako najważniejszy element systemu IT zaraz za jego sprawnym działaniem. Można się sprzeczać czy powinno być wymienione jako pierwsze jednak rzeczywistość jest tak, że mało jest systemów IT tak bezpiecznych jak chmura (wbrew powszechnym obawom). Chmura jest bezpieczna ze względu na stosowane w chmurze bezpieczeństwo leżące u podstaw projektowania każdej usługi - security by design. Bezpieczeństwo jest dla AWS priorytetem najwyższej wagi. Chmura AWS umożliwia niebywała elastyczność i jakość działania dające jednocześnie pełną kontrolę nad bezpieczeństwem oraz zapewniające je w każdym aspekcie za pomocą szeregu dostępnych narzędzi oraz usług, które uruchomione są domyślnie skonfigurowane bezpiecznie lub ich konfiguracja zawsze sugeruje najbezpieczniejsze rozwiązania.
Hostersi w procesie projektowania infrastruktur chmurowych pomagają klientom tworzyć bezpieczne środowiska wykorzystując najlepsze praktyki i podejście security by design. W procesie migracji do chmury lub podejścia do zmian infrastruktury już istniejących w chmurze AWS stosujemy zasady rozszerzonego bezpieczeństwa oraz dbania o zachowanie zgodności z wymaganiami Klienta. Główne pola na których Hostersi wspierają Klientów w projektowaniu i utrzymaniu bezpiecznych systemów:
Inżynieria bezpieczeństwa - bezpieczeństwo jest najwyższym priorytetem w AWS. Aby utrzymać bezpieczeństwo na najwyższym poziomie, ważne jest, aby planować je już w momencie projektowania i budowy infrastruktury w AWS.
W ramach rozwiązań Inżynierii bezpieczeństwa koncentrujemy się na projektowaniu, wdrażaniu i utrzymaniu infrastruktury AWS, zasobów, oprogramowania oraz narzędzi używanych do ich zabezpieczenia. Decyzje projektowe w zakresie wyboru rozwiązań i ich implementacja to kluczowe aspekty brane tu przez Hostersów pod uwagę.
Bezpieczne zarządzanie infrastrukturą i automatyzacja - automatyzacja oraz CI/CD to podstawowe elementy każdej nowoczesnej infrastruktury i strategii bezpieczeństwa w chmurze AWS. Takie podejście często określane jako „DevSecOps” lub „SecDevOps”, którego głównym celem jest podejście do bezpieczeństwa na etapie projektowania zarówno środowiska jak i aplikacji, mówi także o podejściu Developerów aplikacji do bezpieczeństwa. Zadania związane z bezpieczeństwem powinny być zautomatyzowane za pomocą kodu (IaC), regularnie audytowane i pozbawione ingerencji czynnika ludzkiego tam, gdzie to tylko możliwe. Takie podejście pomaga zabezpieczyć dostęp do danych, zapewnia redukcję błędów i ogranicza koszty utrzymania gdyż skaluje ograniczone zasoby ludzkie poprzez automatyzacje na poziomie kodu. Stosując praktyki ciągłego dostarczania, specjaliści ds. bezpieczeństwa mogą teraz reagować na więcej zdarzeń, dokładniej badać incydenty i zapewnić swojej organizacji lepszą pozycję w zakresie dbania o bezpieczeństwo.
Zarządzanie, ryzyka i zgodność - Hostersi pomagają także w klientom w tworzeniu środowisk w chmurze AWS, które są zgodne ze standardami branżowymi, przechodzą wewnętrzne i zewnętrzne audyty oraz uzyskali certyfikaty stron trzecich. Na tej liście najpopularniejsze rozwiązania to ISO 27001, PCI DSS, HIPAA czy SOC.Aby zapewnić wysoki standard świadczonej usługi Hostersi dbają o cały proces współpracy z klientem m.in. poprzez:
- posiadanie "na pokładzie" specjalistów z certyfikatami AWS Certified Security - Specialist
- regularne szkolenie kadry techniczne i sprzedażowej, uczestnictwo w szkoleniach, spotkaniach oraz dzielenie się tą wiedzą z innymi,
- uwzględnianie najlepszych praktyk security już w procesie sprzedażowym oraz na wczesnym etapie rozmów technicznych z Klientem,
- projektowe podejście "security by design",
- sformalizowany Statement of Work (SOW) używany dla wszystkich projektów z określeniem, wymagań i celów oraz ich kontroli,
- zarządzanie projektem przez Project Managera kontrolującego prawidłowy przebieg projektu oraz zarządzającego zmianami,
- odpowiednią współpracę z Klientem, akceptacje elementów projektu oraz badanie poziomu zadowolenia z wprowadzanych rozwiązań,
- stosowanie zasad AWS Well Architected Framework i audytowanie w ramach tych zasad całych infrastruktur ze spojrzeniem na wszystkie pięć najważniejszych obszarów wśród których jest też bezpieczeństwo.
Hostersi wykorzystują w projektach adekwatne do zastosowań usługi AWS dotyczące bezpieczeństwa oczywiście w odniesieniu do specyfiki danej infrastruktury, m.in.:
- AWS Identity and Access Management (IAM)
- Amazon GuardDuty
- Amazon Macie
- Amazon Inspector
- AWS Config i AWS Config Rules
- AWS CloudTrail
- Amazon CloudWatch i AWS CloudWatch Events
- AWS Lambda
- AWS Key Management Service (KMS)
- AWS CloudHSM
- AWS WAF
- AWS Direct Connect
- AWS Shield and Shield Advanced
- AWS Secrets Manager
- AWS Certificate Manager
- Amazon Cognito
- AWS Single Sign-On
- AWS Firewall Manager
- AWS Security Hub
W ramach projektowania bezpiecznych rozwiązań dbamy między innymi o:
- stosowanie szablonów w tworzeniu infrastruktury (standard templated infrastructure provisioning),
- wykorzystanie rozwiązań klasy firewall, IDS, proxy itp.,
- projektowanie bezpiecznej sieci w tym VPC, z wykorzystanie multi-region redundancy,
- zarządzanie uprawnieniami, kluczami i hasłami,
- odporność na ataki DDoS,
- centralizację zarządzania, logowania zdarzań, uwierzytelniania oraz monitorowania i wykrywania incydentów, alertów i zdarzeń,
- zarządzanie zmianą z utrzymaniem historii zmian,
- tworzenie inventory i zarządzanie zasobami,
- automatyzację na poziomie CI/CD,
- standaryzację i centralizację deploymentu aplikacji,
- wykorzystanie obrazów AMI,
- edukację Developerów klienta we wskazanych zakresach,
- wykrywanie, reakcja, badanie i przeciwdziałanie incydentom 24/7/365,
- tworzenie szablonów reakcji na zdarzenia i incydenty,
- wykorzystanie playbooków w tworzeniu standardów bezpieczeństwa ustalonych z klientem.