Best practice relative alla sicurezza di Amazon Aurora - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best practice relative alla sicurezza di Amazon Aurora

Utilizza gli account AWS Identity and Access Management (IAM) per controllare l’accesso alle operazioni API Amazon RDS, specialmente operazioni che creano, modificano o eliminano risorse Amazon Aurora. Tali risorse includono i cluster di database, i gruppi di sicurezza e i gruppi di parametri. Utilizza anche IAM per controllare le azioni che eseguono operazioni amministrative comuni come il backup e il ripristino di cluster di database.

  • Crea un singolo utente per ogni persona, te compresa, che gestisce le risorse Amazon Aurora. Non utilizzare le credenziali root AWS per gestire le risorse Amazon Aurora.

  • Assegna a ciascun utente un set minimo di autorizzazioni richieste per eseguire le proprie mansioni.

  • Utilizza gruppi IAM per gestire in modo efficace le autorizzazioni per più utenti.

  • Ruota periodicamente le credenziali IAM.

  • Configura AWS Secrets Manager per ruotare automaticamente i segreti per Amazon Aurora. Per ulteriori informazioni, consulta Rotazione dei segreti AWS Secrets Manager nella Guida per l'utente di AWS Secrets Manager. È inoltre possibile recuperare le credenziali da AWS Secrets Manager programmaticamente. Per ulteriori informazioni, consulta Recupero del valore segreto nella Guida per l'utente di AWS Secrets Manager.

Per ulteriori informazioni sulla sicurezza di Amazon Aurora, consulta Sicurezza in Amazon Aurora. Per ulteriori informazioni su IAM, consulta AWS Identity and Access Management. Per informazioni sulle best practice di IAM, consulta Best practice di IAM.

AWS Security Hub utilizza controlli di sicurezza per valutare le configurazioni delle risorse e gli standard di sicurezza per aiutarti a rispettare vari framework di conformità. Per ulteriori informazioni sull'utilizzo di Security Hub per la valutazione delle risorse RDS, consulta Controlli di Amazon Relational Database Service (Amazon RDS) nella Guida per l'utente di AWS Security Hub.

Puoi monitorare l'uso di RDS in relazione alle best practice sulla sicurezza utilizzando Centrale di sicurezza. Per ulteriori informazioni, consulta Cos'è AWS Security Hub?

Utilizza AWS Management Console, AWS CLI, o l'API RDS per modificare la password per l'utente master. Se usi uno strumento diverso, ad esempio un client SQL, per modificare la password dell'utente master, i privilegi per l'utente potrebbero venire revocati involontariamente.

Amazon GuardDuty è un servizio di monitoraggio continuo della sicurezza che analizza ed elabora una varietà di origini dati, inclusa l’attività di accesso di Amazon RDS. Utilizza i feed di intelligence sulle minacce e il machine learning per identificare attività inattese, potenzialmente non autorizzate, comportamenti di accesso sospetti e operazioni dannose nell’ambiente AWS.

Quando la Protezione RDS di Amazon GuardDuty rileva un tentativo di accesso potenzialmente sospetto o anomalo che indica la presenza di una minaccia al database, GuardDuty genera un nuovo esito contenente i dettagli sul database che potrebbe essere compromesso. Per ulteriori informazioni, consulta Monitoraggio delle minacce con la protezione RDS Amazon GuardDuty per Amazon Aurora.