Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit und Compliance im Entwicklermodus
Für Sicherheit und Compliance sind AMS Advanced und Sie als Kunde gemeinsam verantwortlich. Im erweiterten Entwicklermodus von AMS wird Ihnen die gemeinsame Verantwortung für Ressourcen übertragen, die außerhalb des Change-Management-Prozesses oder im Rahmen des Change-Managements bereitgestellt, aber mit den Berechtigungen im Entwicklermodus aktualisiert wurden. Weitere Informationen zur gemeinsamen Verantwortung finden Sie unter AWS Managed Services
Vorsichtsmaßnahmen:
DevMode ermöglicht es Ihnen und Ihrem autorisierten Team, die deny-by-default Prinzipien zu umgehen, die den Kern der AMS-Sicherheit bilden. Die Vorteile, Self-Service und weniger Wartezeit auf AMS, müssen gegen die Nachteile abgewogen werden. Jeder kann unerwartete und zerstörerische Aktionen durchführen, ohne das Wissen seines Sicherheitsteams zu haben. Automatisierte Änderungstypen zur Aktivierung des Dev-Modus und des Direct Change-Modus sind verfügbar, und jede autorisierte Person in Ihrer Organisation kann diese Änderungen ausführen CTs und diese Modi aktivieren.
Sie sind dafür verantwortlich, die Berechtigungen für die CT-Ausführung von Ihrer Benutzerbasis aus zu verwalten.
AMS verwaltet keine CT-Ausführungsberechtigungen
Empfehlungen:
Schützen
Kunden können den Zugriff auf dieses CT mithilfe von Zugriffsberechtigungen verhindern. Weitere Informationen finden Sie unter Einschränken von Berechtigungen mithilfe von IAM-Rollenrichtlinienerklärungen
Verhindern Sie den Zugriff auf dieses CT, indem Sie einen Proxy, z. B. ein ITSM-System, implementieren
Verwenden Sie Richtlinien zur Servicesteuerung (SCPs), die bei Bedarf Richtlinien und Verhaltensweisen verhindern, siehe AMS Preventative and Detective Controls Library
Erkennen
Überwachen Sie Ihre RFCs darauf, dass diese ausgeführt werden CTs (Entwicklermodus aktivieren ct-1opjmhuddw194 und Direktänderungsmodus, Aktivieren Sie ct-3rd4781c2nnhp) und reagieren Sie entsprechend
Prüfen Sie, überprüfen Sie Ihre Konten auf das Vorhandensein der and/or IAM-Ressourcen, um die Konten zu identifizieren, für die der Entwicklermodus oder der Direktänderungsmodus bereitgestellt wurden
Reagieren Sie
Entfernen Sie nach Bedarf Konten im Entwicklermodus
Sicherheit im Entwicklermodus
AMS Advanced bietet zusätzlichen Mehrwert mit einer präskriptiven landing zone, einem Change-Management-System und einer Zugriffsverwaltung. Bei Verwendung des Entwicklermodus wird der Sicherheitswert von AMS Advanced beibehalten, indem dieselbe Kontokonfiguration wie die standardmäßigen AMS Advanced-Konten verwendet wird, mit der das standardmäßige, sicherheitsverstärkte AMS Advanced-Netzwerk eingerichtet wird. Das Netzwerk ist durch die in der Rolle festgelegten Berechtigungsgrenzen geschützt (AWSManagedServicesDevelopmentRolefür MALZ, customer_developer_role für SALZ). Dadurch wird verhindert, dass der Benutzer den bei der Einrichtung des Kontos festgelegten Parameterschutz aufhebt.
Benutzer mit dieser Rolle können beispielsweise auf Amazon Route 53 zugreifen, aber die interne Hosting-Zone von AMS Advanced ist eingeschränkt. Dieselben Berechtigungsgrenzen werden für eine IAM-Rolle durchgesetztAWSManagedServicesDevelopmentRole, die von der erstellt wurde. Dadurch wird verhindert, AWSManagedServicesDevelopmentRole dass der Benutzer den Parameterschutz aufhebt, der beim Onboarding des Kontos in AMS Advanced eingerichtet wurde.
Einhaltung von Vorschriften im Entwicklermodus
Der Entwicklermodus ist sowohl mit Produktionsworkloads als auch mit Workloads außerhalb der Produktion kompatibel. Es liegt in Ihrer Verantwortung, die Einhaltung aller Compliance-Standards (z. B. PHI, HIPAA, PCI) sicherzustellen und sicherzustellen, dass die Verwendung des Entwicklermodus Ihren internen Kontrollrahmen und Standards entspricht.