AWS S3 ist ein Cloud-basierter Datenspeicherdienst. AWS S3-Buckets können jede Art von Daten für Cloud-basierte Anwendungen speichern, sodass die Daten bei Bedarf abgerufen werden können. Die Flexibilität und der niedrige Preis von S3-Buckets machen sie zu einer beliebten Wahl für die Datenspeicherung in der AWS-Cloud. Allerdings bergen sie auch Sicherheitsrisiken.
Mit AWS S3 kann Anwendung Daten in Buckets speichern. Wie der Name schon sagt, können Buckets jede Art von Daten speichern, von vollständig unstrukturierten bis hin zu vollständig strukturierten Daten. Eine Anwendung kann jede Art von Daten in einen Bucket ablegen und sie dann bei Bedarf abrufen. Diese Unterstützung für jede Art von Daten macht S3-Buckets zu einem flexiblen Tool für die Cloud-Datenspeicherung. Es kann jedoch auch zu erheblichen Herausforderungen im Hinblick auf die Sichtbarkeit und Datensicherheit von Cloud-Daten führen. Beim Cloud-Shared-Responsibility-Modell ist eine Organisation für die Sicherheit der Daten verantwortlich, die sie in S3-Buckets speichert.
AWS S3-Buckets können so konfiguriert werden, dass sie öffentlich zugänglich sind oder nicht. Derzeit sind S3-Buckets standardmäßig nicht öffentlich. Das war jedoch nicht immer so. Die standardmäßige private Offenlegung und andere in S3-Buckets integrierte Sicherheitseinstellungen sind das Ergebnis der kontinuierlichen Verbesserungen der Sicherheit von S3-Buckets und AWS im Allgemeinen durch Amazon.
Obwohl viele neue Sicherheitsverbesserungen in neu bereitgestellte S3-Buckets integriert sind, werden diese Updates nicht rückwirkend für die vorhandenen S3-Buckets eines Unternehmens bereitgestellt. Dies kann dazu führen, dass Unternehmen, die S3 bereits vor der Umstellung auf eine nicht öffentliche Exposition verwendet haben, über Buckets verfügen, die standardmäßig öffentlich verfügbar sind. In ähnlicher Weise fehlen S3-Buckets, die vor anderen Sicherheitsverbesserungen entstanden sind – wie z. B. Amazon CloudFront Origin Access Control – möglicherweise auch nicht über diesen Schutz.
Theoretisch sollten Unternehmen Sicherheitsupdates manuell für ältere S3-Buckets bereitstellen, aber das kann ein schwieriges Unterfangen sein. Ein Mangel an umfassender Cloud-Transparenz kann dazu führen, dass Unternehmen S3-Buckets mit Unternehmensdaten nicht kennen, was die Einführung neuer Sicherheitsfunktionen unmöglich macht. In anderen Fällen kann das Anwenden von Sicherheitsupdates – z. B. die Konfiguration von S3-Buckets für den nicht öffentlichen Zugriff – kritische Geschäftsprozesse unterbrechen.
Legacy-S3-Buckets können erhebliche Sicherheitsrisiken für ein Unternehmen darstellen. Wenn möglich, sollten Unternehmen versuchen, ältere S3-Buckets zu identifizieren und Sicherheitsupdates anzuwenden. Wenn dies nicht möglich ist, sollte Legacy-Buckets ein Risikofaktor im Enterprise Risk Management (ERM)-System zugewiesen werden.
Zu den wichtigsten Sicherheitsherausforderungen für S3-Buckets, mit denen Unternehmen konfrontiert sind, gehören die folgenden:
S3-Buckets bieten Unternehmen die Möglichkeit, unstrukturierte Daten in großem Umfang in der Cloud zu speichern. S3-Buckets bieten zwar zahlreiche Vorteile, können aber auch Sicherheitsrisiken bergen, wenn sie nicht ordnungsgemäß überwacht und verwaltet werden. Dies gilt insbesondere dann, wenn Unternehmen über Legacy-S3-Buckets verfügen, die vor den jüngsten Fortschritten in der S3-Sicherheit entstanden sind und nicht automatisch rückwirkend angewendet werden.
Check Point CloudGuard stellt Sicherheitsteams die Tools zur Verfügung, die sie zum Schutz ihrer Cloud-Umgebungen, einschließlich AWS S3-Buckets, benötigen. CloudGuard kann dabei helfen, Unternehmens-S3-Buckets zu identifizieren, ihre Sicherheitskonfigurationen zu prüfen und Sicherheitsteams dabei zu helfen, Sicherheitslücken zu schließen und S3-Buckets vor Angriffen zu schützen. Check Point CloudGuard bietet außerdem intuitive Unterstützung für das Identitäts- und Zugriffsmanagement (IAM) und ermöglicht Unternehmen die Standardisierung der Sicherheit über Multi-Cloud-Bereitstellungen hinweg.
Der erste Schritt zur Sicherung einer AWS-Bereitstellung besteht darin, die vorhandenen Sicherheitslücken zu identifizieren. Um mehr über Ihre aktuelle AWS-Sicherheitslage zu erfahren, nehmen Sie noch heute an einem kostenlosen AWS Cloud-Sicherheitscheck teil.