Bewährte Methoden für die Sicherheit für Ihre VPC
Die folgenden bewährten Methoden sind allgemeine Richtlinien und keine vollständige Sicherheitslösung. Da diese bewährten Methoden für Ihre Umgebung möglicherweise nicht angemessen oder ausreichend sind, sollten Sie sie als hilfreiche Überlegungen und nicht als bindend ansehen.
-
Wenn Sie Ihrer VPC-Subnetze hinzufügen, um Ihre Anwendung zu hosten, erstellen Sie diese in mehreren Availability Zones. Eine Availability Zone (Verfügbarkeitszone) ist eines oder mehrere diskrete Rechenzentren mit redundanter Stromversorgung, Vernetzung und Konnektivität in einer AWS-Region. Die Verwendung mehrerer Availability Zones macht Ihre Produktionsanwendungen hochverfügbar, fehlertolerant und skalierbar.
-
Verwenden Sie Sicherheitsgruppen, um den Datenverkehr zu EC2-Instances in Ihren Subnetzen zu steuern. Weitere Informationen finden Sie unter Sicherheitsgruppen.
-
Verwenden Sie Netzwerk-ACLs, um den ein- und ausgehenden Datenverkehr auf Subnetzebene zu steuern. Weitere Informationen finden Sie unter Steuerung des Datenverkehrs in Subnetzen mithilfe von Zugriffskontrolllisten für Netzwerke.
-
Verwalten Sie den Zugriff auf AWS-Ressourcen in Ihrer VPC mithilfe von AWS Identity and Access Management (IAM)-Identitätsverbünden, -Benutzern und -Rollen. Weitere Informationen finden Sie unter Identity and Access Management für Amazon VPC.
-
Verwenden Sie VPC-Flow-Protokolle, um den IP-Datenverkehr zu und von einer VPC, einem Subnetz oder einer Netzwerkschnittstelle zu überwachen. Weitere Informationen finden Sie unter VPC Flow Logs.
-
Verwenden Sie Network Access Analyzer, um unbeabsichtigten Netzwerkzugriff auf Ressourcen in unseren VPCs zu identifizieren. Weitere Informationen finden Sie im Handbuch für Network Access Analyzer.
-
Verwenden Sie AWS Network Firewall, um Ihre VPC zu überwachen und zu schützen, indem Sie eingehenden und ausgehenden Datenverkehr filtern. Weitere Informationen finden Sie im AWS Network Firewall-Handbuch.
-
Verwenden Sie Amazon GuardDuty, um potenzielle Bedrohungen für Ihre Konten, Container, Workloads und Daten in Ihrer AWS-Umgebung zu erkennen. Zur grundlegenden Erkennung von Bedrohungen gehört die Überwachung der VPC-Flow-Protokolle, die mit Ihren Amazon-EC2-Instances verknüpft sind. Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Benutzerhandbuch für Amazon GuardDuty.
Antworten auf häufig gestellte Fragen zur VPC-Sicherheit finden Sie unter Sicherheit und Filterung in den Häufig gestellte Fragen zu Amazon VPC