AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Melhores práticas de configuração do AWS S3: Usar HTTPS (TLS) para proteger os dados em trânsito

por OPSWAT
Partilhar esta publicação

No nosso último blogue explorámos a história das listas de verificação pré-voo para evitar falhas catastróficas causadas por erros humanos e má configuração. Neste blogue, vamos aprofundar uma verificação crítica da segurança do armazenamento em nuvem pública.

Um dos principais erros de configuração do AWS S3 é negligenciar a aplicação de HTTPS (TLS) para aceder a dados de balde, uma vez que o tráfego não encriptado é vulnerável a ataques man-in-the-middle que podem roubar ou modificar dados em trânsito. Este tipo de ataques pode levar à perda de dados empresariais valiosos e a violações de conformidade com regulamentos como o PCI DSS e o NIST 800-53 (rev. 4).

A Amazon produziu o seu AWS Well-Architected Framework para ajudar as organizações a alcançar as melhores práticas relacionadas com a excelência operacional, segurança, fiabilidade, eficiência de desempenho e otimização de custos. O pilar de segurança fornece orientações para implementar as melhores práticas na conceção, entrega e manutenção de cargas de trabalho seguras do AWS.

Captura de ecrã da lista de verificação do s3 de carregamento de ficheiros da Amazon e pontuação da configuração de segurança

Responsabilidade partilhada

O conceito de "Responsabilidade Partilhada" é uma das bases do Pilar de Segurança. De acordo com a Amazon, a AWS é responsável pela "segurança da nuvem", enquanto os seus clientes são responsáveis pela "segurança na nuvem". Estas responsabilidades dos clientes incluem a gestão da identidade e do acesso, a deteção de ameaças, a proteção da infraestrutura, a proteção dos dados e a resposta a incidentes.

Proteção de dados

A proteção de dados engloba a classificação dos dados, bem como a proteção dos dados em repouso e dos dados em trânsito. De acordo com a Amazon:

Os dados em trânsito são quaisquer dados que são enviados de um sistema para outro. Isto inclui a comunicação entre recursos dentro da sua carga de trabalho, bem como a comunicação entre outros serviços e os seus utilizadores finais. Ao fornecer o nível adequado de proteção para os seus dados em trânsito, está a proteger a confidencialidade e a integridade dos dados da sua carga de trabalho.

A Amazon destaca quatro práticas recomendadas para proteger os dados em trânsito:

  • Implementar a gestão segura de chaves e certificados
  • Aplicar a encriptação em trânsito
  • Autenticar comunicações de rede
  • Automatizar a deteção de acesso não intencional aos dados

    Segurança da camada de transporte

    Para impor a encriptação em trânsito, os serviços AWS fornecem pontos finais HTTPS utilizando TLS para comunicação. O AWS Config oferece várias regras gerenciadas predefinidas e personalizáveis, que podem ser facilmente configuradas para impor as práticas recomendadas. Entre essas regras está s3-bucket-ssl-requests-only, que verifica se os buckets do Amazon S3 têm políticas que negam explicitamente o acesso a solicitações HTTP. As políticas de bucket que permitem HTTPS sem bloquear HTTP são consideradas não compatíveis.

    As organizações podem impor essa regra com a chave de condição "aws:SecureTransport" . Quando esta chave é verdadeira, o pedido foi enviado através de HTTPS, mas quando é falsa, as organizações precisam de uma política de bucket que negue explicitamente o acesso a pedidos HTTP.

    A Amazon fornece este exemplo de uma política de bucket que nega o acesso quando "aws:SecureTransport": "false":

    {
     "Id": "ExamplePolicy",
     "Version": "2012-10-17",
     "Statement": [
     {
     "Sid": "AllowSSLRequestsOnly",
     "Action": "s3:*",
     "Effect": "Deny",
     "Resource": [
     "arn:aws:s3:::DOC-EXAMPLE-BUCKET",
     "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*"
     ],
     "Condition": {
     "Bool": {
     "aws:SecureTransport": "false"
     }
     },
     "Principal": "*"
     }
     ]
    }
    


    Fig: Exemplo de política de balde


    Evite erros comuns de configuração com OPSWAT

    Quando se trata de erros de configuração comuns, como o HTTPS (TLS), as organizações devem utilizar listas de verificação para garantir que estão a implementar as melhores práticas. Automatizar este processo com tecnologia pode ajudar a evitar erros manuais morosos e dispendiosos.

    MetaDefender Storage Security melhora a sua solução de segurança de armazenamento na nuvem com uma lista de verificação de segurança integrada, para que os profissionais de cibersegurança possam garantir que o armazenamento na nuvem da sua organização não está mal configurado à medida que é aprovisionado, o que inclui as fases de desenvolvimento e produção do armazenamento na nuvem.

    A imposição de HTTPS (TLS) para acessar os dados do bucket é um item crítico da lista de verificação em MetaDefender Storage Security , mas não é o único. Em blogs futuros, exploraremos outros erros de configuração importantes para proteger os dados em repouso, incluindo o controle de versão do bucket, a criptografia do lado do servidor e o registro de acesso ao bucket.

    Contacte um especialista em cibersegurança da OPSWAT para saber mais.

    Mantenha-se atualizado com OPSWAT!

    Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.