
Jika Anda menggunakan AWS, mudah untuk menganggap keamanan cloud Anda ditangani – tetapi itu adalah kesalahpahaman yang berbahaya. AWS mengamankan infrastrukturnya sendiri, tetapi keamanan di dalam Lingkungan cloud tetap menjadi tanggung jawab pelanggan.
Pikirkan keamanan AWS seperti melindungi bangunan: AWS menyediakan dinding yang kuat dan atap yang kokoh, tetapi terserah pelanggan untuk menangani kunci, memasang sistem alarm, dan memastikan barang -barang berharga tidak dibiarkan terbuka.
Di blog ini, kami akan mengklarifikasi apa yang AWS tidak aman, menyoroti kerentanan dunia nyata, dan bagaimana pemindai keamanan cloud seperti Intruder dapat membantu.
Memahami Model Tanggung Jawab Bersama AWS
AWS beroperasi pada model tanggung jawab bersama. Secara sederhana:
- AWS bertanggung jawab untuk mengamankan infrastruktur yang mendasarinya (misalnya, perangkat keras, jaringan, pusat data) – “dinding dan atap.”
- Pelanggan bertanggung jawab untuk mengamankan data, aplikasi, dan konfigurasi mereka di dalam AWS – “Kunci dan Alarm.”
Memahami perbedaan ini sangat penting untuk mempertahankan lingkungan AWS yang aman.
5 kerentanan AWS dunia nyata yang perlu Anda atasi
Mari kita lihat beberapa kerentanan dunia nyata yang berada di bawah tanggung jawab pelanggan dan apa yang dapat dilakukan untuk mengurangi mereka.
Pemalsuan Permintaan Sisi Server (SSRF)
Aplikasi yang di -host di AWS masih rentan terhadap serangan seperti SSRF, di mana penyerang menipu server untuk membuat permintaan atas nama mereka. Serangan -serangan ini dapat mengakibatkan akses data yang tidak sah dan eksploitasi lebih lanjut.
Untuk bertahan melawan SSRF:
- Secara teratur memindai dan memperbaiki kerentanan dalam aplikasi.
- Aktifkan AWS IMDSV2, yang menyediakan lapisan keamanan tambahan terhadap serangan SSRF. AWS menyediakan perlindungan ini, tetapi konfigurasi adalah tanggung jawab pelanggan.
Kelemahan kontrol akses
AWS Idening dan Access Management (IAM) memungkinkan pelanggan untuk mengelola siapa yang dapat mengakses sumber daya apa – tetapi hanya sekuat implementasinya. Pelanggan bertanggung jawab untuk memastikan pengguna dan sistem hanya memiliki akses ke sumber daya yang benar -benar mereka butuhkan.
Salah langkah umum meliputi:
- Peran dan akses yang terlalu permisif
- Kontrol keamanan yang hilang
- Ember S3 publik yang tidak sengaja
Eksposur Data
Pelanggan AWS bertanggung jawab atas keamanan data yang mereka simpan di cloud – dan bagaimana aplikasi mereka mengakses data itu.
Misalnya, jika aplikasi Anda terhubung ke AWS Relational Database Service (RDS), pelanggan harus memastikan bahwa aplikasi tidak mengekspos data sensitif kepada penyerang. Kerentanan sederhana seperti referensi objek langsung yang tidak aman (IDOR) adalah semua yang diperlukan untuk penyerang dengan akun pengguna untuk mengakses data milik semua pengguna lain.
Manajemen tambalan
Hampir tidak perlu dikatakan, tetapi AWS tidak menambal server! Pelanggan yang menggunakan instance EC2 bertanggung jawab penuh untuk menjaga sistem operasi (OS) dan perangkat lunak tetap terkini.
Ambil Redis yang digunakan di Ubuntu 24.04 sebagai contoh – Pelanggan bertanggung jawab untuk menambal kerentanan dalam perangkat lunak (Redis) dan OS (Ubuntu). AWS hanya mengelola kerentanan perangkat keras yang mendasari, seperti masalah firmware.
Layanan AWS seperti Lambda mengurangi beberapa tanggung jawab penambalan, tetapi Anda masih bertanggung jawab untuk menggunakan runtime yang didukung dan terus memperbarui.
Firewall dan permukaan serangan
AWS memberi pelanggan kontrol atas permukaan serangan mereka, tetapi tidak bertanggung jawab atas apa yang mereka pilih untuk diekspos.
Misalnya, jika server GitLab digunakan pada AWS, pelanggan bertanggung jawab untuk meletakkannya di belakang VPN, menggunakan firewall, atau menempatkannya di dalam cloud pribadi virtual (VPC) sambil memastikan tim mereka memiliki cara yang aman untuk mengaksesnya. Kalau tidak, kerentanan nol hari dapat membuat data Anda terganggu, dan AWS tidak akan bersalah.
Kunci takeaway
Contoh -contoh ini memperjelas satu hal: keamanan cloud tidak keluar dari kotak. Sementara AWS mengamankan infrastruktur yang mendasarinya, semuanya dibangun di atasnya adalah tanggung jawab pelanggan. Mengabaikan fakta itu dapat mengekspos organisasi pada risiko serius – tetapi dengan alat yang tepat, tetap aman sepenuhnya dalam jangkauan.
Level keamanan cloud Anda dengan penyusup
Penyusup membantu Anda tetap di depan semua kerentanan ini dan banyak lagi, dengan menggabungkan pemindaian keamanan cloud tanpa agen, pemindaian kerentanan, dan manajemen permukaan menyerang dalam satu platform yang kuat dan mudah digunakan.
Mengapa ini adalah pengubah permainan:
- Temukan apa yang dilewatkan orang lain: Penyusup menggabungkan pemindaian kerentanan eksternal dengan informasi dari akun AWS untuk menemukan risiko yang mungkin dilewatkan oleh solusi lain.
- Tidak ada alarm palsu: Alat CSPM dapat secara berlebihan tingkat keparahan. Penyusup memprioritaskan risiko nyata sehingga Anda dapat fokus pada apa yang benar -benar penting.
- Perbaikan Crystal Clear: Masalah dijelaskan dalam bahasa Inggris yang sederhana dengan panduan perbaikan langkah demi langkah.
- Perlindungan Berkelanjutan: Tetap di depan dengan pemantauan dan peringatan terus menerus ketika risiko baru muncul.
- Harga yang Dapat Diprediksi: Tidak seperti alat keamanan cloud lainnya yang dapat mengumpulkan biaya yang tidak dapat diprediksi, tidak ada biaya kejutan dengan penyusup.
Dapatkan pengaturan dalam hitungan menit dan terima wawasan instan ke keamanan cloud Anda – mulailah uji coba gratis 14 hari Anda hari ini.