S3 Bucket Security

AWS S3 是一種基於雲端的資料儲存服務。 AWS S3 儲存桶可以為基於雲端的應用程式儲存任何類型的數據,從而允許在需要時檢索數據。 S3儲存桶的靈活性和低廉的價格使其成為AWS雲端資料儲存的熱門選擇;然而,它們也存在安全風險。

安全檢查 深入瞭解

S3 儲存桶的工作原理

AWS S3 允許應用程式將資料儲存在儲存桶中。 顧名思義,儲存桶可以儲存任何類型的數據,從完全非結構化資料到完全結構化資料。 應用程式可以將任何類型的資料轉儲到儲存桶中,然後在需要時檢索它。 對任何類型資料的支援使 S3 儲存桶成為雲端資料儲存的靈活工具。 然而,它也可能為雲端資料可見性和資料安全性帶來重大挑戰。 在雲端共享責任模型下,組織負責其儲存在 S3 儲存桶中的資料的安全性。

舊版 S3 儲存桶

AWS S3 儲存桶可以設定為可公開存取或不可公開存取。 目前,S3儲存桶預設是非公開的;然而,情況並非總是如此。 整合到 S3 儲存桶中的預設私有暴露和其他安全設定是 Amazon 持續增強 S3 儲存桶和 AWS 安全性的結果。

然而,雖然許多新的安全性增強功能內建於新部署的 S3 儲存桶中,但這些更新不會追溯部署到組織的現有 S3 儲存桶中。 因此,在切換到非公開暴露之前就一直使用 S3 的公司可能會擁有預設公開暴露的儲存桶。 同樣,早於其他安全增強功能(例如 Amazon CloudFront Origin Access Control)的 S3 儲存桶也可能缺乏這些保護。

理論上,公司應該手動將安全更新部署到舊版 S3 儲存桶,但這可能是一項具有挑戰性的工作。 缺乏全面的雲端可見性可能意味著公司不知道包含公司資料的 S3 儲存桶,因此無法推出新的安全功能。 在其他情況下,應用程式安全性更新(例如配置 S3 儲存桶以進行非公開存取)可能會破壞關鍵業務流程。

舊版 S3 儲存桶可能會為組織帶來重大安全風險。 在可能的情況下,公司應嘗試識別舊版 S3 儲存桶並套用安全更新。 如果這不可行,則應在企業風險管理(ERM) 系統中為舊儲存桶分配風險因素。

S3儲存桶安全風險

組織面臨的一些主要 S3 儲存桶安全挑戰包括:

  • 未知的S3儲存桶: S3儲存桶和其他雲端運算資源被設計為易於部署。 因此,公司資料可能儲存在安全團隊未知的 S3 儲存桶中,並且可能不符合公司安全策略。
  • 資料可見性差距: S3 儲存桶使組織能夠以低廉的成本在雲端中儲存非結構化資料。 如果組織無法了解 S3 儲存桶中儲存的資料類型,則儲存在 S3 中的敏感資料可能會受到不當保護,並且容易受到未經授權的存取。
  • 追溯安全性: AWS 部署了許多新的解決方案來提高 S3 儲存桶的安全性。 然而,雖然這些解決方案會自動應用於新儲存桶,但它們通常必須追溯應用於現有儲存桶,而這並不總是可行。 因此,傳統 S3 儲存桶可能缺乏關鍵的安全控制。
  • 安全性配置錯誤:安全性設定錯誤是雲端資料外洩和其他安全性事件的常見原因。 隨著 S3 儲存桶安全性的不斷發展,安全團隊可能很難確保跨各種 S3 儲存桶正確配置安全設定。
  • 孤立的安全性: AWS 和其他雲端供應商提供的安全解決方案僅適用於自己的平台。 依賴內建 S3 儲存桶安全解決方案可能難以在多雲端環境中實施一致的安全性。

使用 CloudGuard 保障 S3 儲存桶安全

S3 儲存桶使組織能夠在雲端大規模儲存非結構化資料。 然而,雖然 S3 儲存桶提供了許多好處,但如果監控和管理不當,它們也會帶來安全風險。 如果公司擁有早於 S3 安全性最新進展且不會自動追溯應用的舊版 S3 儲存桶,則尤其如此。

Check Point CloudGuard為安全團隊提供了保護雲端環境所需的工具,包括 AWS S3 儲存桶。 CloudGuard 可以協助識別企業 S3 儲存桶、審核其安全配置,並協助安全團隊彌補安全漏洞並保護 S3 儲存桶免受攻擊。 Check Point CloudGuard 還為身分識別和存取管理(IAM) 提供直覺支持,並使公司能夠跨多雲端部署實現安全標準化。

確保 AWS 部署安全的第一步是識別存在的安全漏洞。 若要詳細了解您目前的 AWS 安全狀況,請立即參加免費的AWS 雲端資安檢查

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明