Die Thales Cloud Security Study zeigt einen besorgniserregenden Trend: 44 % der Unternehmen wurden Opfer von Cloud-Datendiebstahl, wobei 14 % allein im letzten Jahr Vorfälle gemeldet haben. Noch alarmierender ist, dass es sich hierbei nicht um kleine Unternehmen handelt, sondern um Unternehmen mit einem Jahresumsatz von über 100 Millionen US-Dollar. Offensichtlich lassen sich Cyberkriminelle nicht von der Größe oder Stärke eines Unternehmens abschrecken.
Wenn Sie sich auf Cloud-Systeme verlassen, insbesondere auf AWS, sind strenge Sicherheitsmaßnahmen unverzichtbar. AWS-Nutzer sind bevorzugte Ziele für Cyberangriffe, und die Bedrohungen werden immer raffinierter.
Befolgen Sie diese 12 Best Practices für AWS-Cloud-Sicherheit , um Ihre Abwehrmaßnahmen zu verstärken, Sicherheitsrisiken zu reduzieren und die Compliance zu gewährleisten. Setzen Sie diese Strategien um, um eine sichere und starke Cloud-Infrastruktur aufrechtzuerhalten und komplexe Sicherheitsherausforderungen zu bewältigen.
Was ist AWS Security?
AWS Security ist eine Reihe von Tools, Verfahren und Diensten, die Sie zum Schutz von Daten, Anwendungen und Systemen implementieren, die auf AWS gehostet werden. Cloud-Sicherheit auf AWS ist für Unternehmen, die AWS für die Speicherung und den Zugriff auf ihre digitalen Assets nutzen, von entscheidender Bedeutung, um einen sicheren Betrieb zu gewährleisten.
Wie unterscheidet sie sich also von herkömmlichen Sicherheitspraktiken? Herkömmliche lokale Sicherheitsmaßnahmen konzentrieren sich auf die Sicherung einer statischen Infrastruktur. Sicherheitsmaßnahmen für statische Infrastrukturen sind in der Regel darauf ausgelegt, eine relativ stabile und vorhersehbare Umgebung zu schützen.
Mit der richtigen Cloud-Sicherheitsplattformkönnen Ressourcen schnell hoch- oder heruntergefahren werden, was eine Anpassung der Sicherheit in Echtzeit erfordert. AWS bietet Funktionen wie Identity and Access Management (IAM), Verschlüsselung und Netzwerk-Firewalls, die speziell für den Einsatz unter solchen dynamischen Bedingungen entwickelt wurden, um Benutzern zu helfen, eine robuste Verteidigungsposition aufrechtzuerhalten und gleichzeitig die elastische Skalierbarkeit der Cloud zu nutzen.
Bedeutung der AWS-Cloud-Sicherheit
AWS Cloud Security ist für die Aufrechterhaltung der Integrität und Vertraulichkeit der in der Cloud gespeicherten Daten von entscheidender Bedeutung. Stellen Sie sich ein Szenario vor, in dem ein Finanzdienstleistungsunternehmen AWS für das Hosting sensibler Kundendaten und die Verwaltung der Transaktionsverarbeitung nutzt. Ohne robuste AWS-Cloud-Sicherheitsmaßnahmen könnten diese Daten anfällig für Verstöße sein, was zu erheblichen finanziellen Verlusten und einem Vertrauensverlust bei den Kunden führen würde. Im Folgenden haben wir die Bedeutung der Implementierung strenger Sicherheitsprotokolle innerhalb von AWS hervorgehoben, um diese kritischen Ressourcen vor unbefugtem Zugriff und Cyber-Bedrohungen zu schützen.
- Datenschutz: AWS bietet robuste Sicherheitsmaßnahmen zum Schutz von Daten vor unbefugtem Zugriff, Verlust oder Beschädigung. Dies ist in einer Cloud-Umgebung, in der Daten in einer gemeinsam genutzten Infrastruktur gespeichert und per Fernzugriff abgerufen werden, von entscheidender Bedeutung. AWS bietet Verschlüsselungsdienste und Zugriffskontrollen für Datenschutz und Authentizität.
- Risikomanagement: Im Gegensatz zu herkömmlichen lokalen Infrastrukturen besteht die Cloud-Umgebung aus einem riesigen Netzwerk miteinander verbundener Systeme und Dienste. Die Komplexität dieser Struktur birgt viele Möglichkeiten für Angriffe, die Angreifer ausnutzen können. AWS verfügt über Ressourcen und Richtlinien, die einen effektiven Umgang mit diesen Risiken und den Schutz von Cloud-Umgebungen ermöglichen.
- Compliance- und regulatorische Anforderungen: Die Einhaltung von Compliance-Standards spielt für Unternehmen in regulierten Bereichen eine wichtige Rolle. AWS befolgt Vorschriften wie die DSGVO, HIPAA und SOC 2. Diese Ausrichtung hilft Unternehmen, ihre gesetzlichen und regulatorischen Verpflichtungen zu erfüllen.
- Geschäftskontinuität und Notfallwiederherstellung: Die Cloud-Sicherheit von AWS hat erhebliche Auswirkungen auf Notfallwiederherstellungs- und Geschäftskontinuitätspläne. Sie bietet Optionen zum Sichern, Speichern und Wiederherstellen von Daten. Mit diesen Tools können Unternehmen nach Katastrophen schnell wieder den Betrieb aufnehmen und Ausfallzeiten und Datenverluste reduzieren.
- Kundenvertrauen: AWS schützt Daten und Systeme, damit Unternehmen das Vertrauen ihrer Kunden gewinnen können. Ein sicherer Betrieb ist unerlässlich, um das Image eines Unternehmens zu schützen und Kundenbindung aufzubauen.
Wichtige Komponenten der AWS-Cloud-Sicherheit
- Modell der geteilten Verantwortung: AWS arbeitet nach einem Modell der geteilten Verantwortung. Das bedeutet, dass AWS für die Sicherheit der zugrunde liegenden Cloud-Infrastruktur verantwortlich ist, während die Kunden für die Sicherheit der Daten und Anwendungen verantwortlich sind, die sie in der Cloud bereitstellen. Dieses Modell legt die Verantwortlichkeiten im Bereich Sicherheit zwischen AWS und seinen Kunden fest und stellt sicher, dass auch letztere Best Practices einhalten.
- Sicherheitstools und -funktionen: AWS bietet viele sicherheitsspezifische Tools und Funktionen, darunter:
- Netzwerksicherheit: Tools wie AWS Network Firewall und AWS Shield für DDoS-Schutz
- Zugriffskontrolle: Mit AWS Identity and Access Management (IAM) können Kunden Benutzerberechtigungen und den Zugriff auf AWS-Ressourcen verwalten
- Datenverschlüsselung: Integrierte Verschlüsselung für Dienste wie Elastic Block Store (EBS), Simple Storage Service (S3) und andere sowie AWS Key Management Service (KMS) zur Verwaltung von Verschlüsselungsschlüsseln
- Compliance und Zertifizierungen: AWS erfüllt zahlreiche Branchenstandards und Zertifizierungen wie SOC 1/2/3, ISO 27001 und PCI DSS. Dies hilft Kunden, gesetzliche Anforderungen leichter zu erfüllen.
- Überwachung und Protokollierung: AWS bietet Dienste wie AWS CloudTrail, Amazon CloudWatch und Amazon GuardDuty, die Einblick in AWS-Umgebungen bieten und es Kunden ermöglichen, Sicherheitsvorfälle zu erkennen und darauf zu reagieren.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesen12 Best Practices für die AWS Cloud-Sicherheit
Die Gewährleistung einer hohen Sicherheit in der AWS Cloud ist für den Schutz sensibler Daten und die Einhaltung von Compliance-Anforderungen von entscheidender Bedeutung. Hier sind 12 Best Practices für Cloud-Sicherheit AWS zur Verbesserung der Sicherheit in Ihrer digitalen Umgebung:
Nr. 1: Entwickeln Sie einen Plan für die AWS Cloud-Sicherheit
Die Planung geht über die Befolgung der AWS-Best Practices für Sicherheit hinaus. Sie umfasst auch das Aufspüren möglicher Schwachstellen und die Erstellung von Plänen zu deren Behebung. So können Sie beispielsweise durch regelmäßige Sicherheitsaudits Schwachstellen in Ihrer Konfiguration erkennen, bevor sie zu einem Problem werden. Dies erhöht die Sicherheit, verbessert die Systemleistung und trägt zur Einhaltung von Compliance-Anforderungen bei.
Nr. 2. Implementieren Sie umfassende Richtlinien für die Identitäts- und Zugriffsverwaltung (IAM)
Verwenden Sie das Prinzip der geringsten Privilegien (PoLP), wenn es um die Sicherheit von AWS geht. Dieser Ansatz beinhaltet, dass Benutzern nur die Berechtigungen gewährt werden, die sie benötigen. Unternehmen können das Risiko böswilliger Angriffe erheblich verringern, indem sie IAM-Sicherheitsrichtlinien implementieren, die dem Prinzip der geringsten Berechtigungen folgen.
Das Prinzip der geringsten Berechtigungen umfasst jedoch mehr als nur die Einschränkung des Zugriffs. Im Grunde geht es darum, das richtige Gleichgewicht zwischen Sicherheit und betrieblicher Effizienz zu finden. Es ist zwar wichtig, die Vergabe übermäßiger Berechtigungen zu vermeiden, aber ebenso entscheidend ist es, dass Benutzer über die erforderlichen Berechtigungen verfügen, um ihre Aufgaben effektiv ausführen zu können. Regelmäßige Überprüfungen und Aktualisierungen der IAM-Richtlinien sind unerlässlich, um dieses Gleichgewicht aufrechtzuerhalten.
#3. Verschlüsseln Sie Daten im Ruhezustand und während der Übertragung
Eine weitere bewährte Methode für die Datensicherheit bei AWS ist die Verschlüsselung sowohl im Ruhezustandgespeichert werden (im Ruhezustand) als auch während der Übertragung (im Transit) anzuwenden. Verwenden Sie AWS-Dienste wie AWS Key Management Service (KMS), um Verschlüsselungsschlüssel effektiv zu verwalten und regelmäßig zu rotieren. Dadurch wird sichergestellt, dass Ihre Daten vor unbefugtem Zugriff und potenziellen Verstößen geschützt bleiben.
#4. Sichern Sie Ihre APIs
APIs ermöglichen verschiedenen Anwendungen die Interaktion und Kommunikation in Ihrer eigenen Amazon Web Services-Umgebung, was sie zu wichtigen Einstiegspunkten macht. Wenn sie nicht gut geschützt sind, können diese APIs eine Lücke für Hacker darstellen, die auf diese Weise auf sensible Daten zugreifen, den Betrieb stören und die Integrität Ihrer Cloud-Infrastruktur gefährden können.
Durch die Einführung dieser mehrschichtigen Sicherheitsmaßnahmen – Authentifizierung, Autorisierung und Verschlüsselung – können Sie die Sicherheit Ihrer APIs verbessern und Ihre Systeme vor unbefugtem Zugriff und Verstößen schützen.
Sie können Authentifizierungsmaßnahmen implementieren, bei denen der Benutzer seine Identität überprüfen muss, bevor er auf die API zugreifen kann. Durch die Einrichtung von Autorisierungsprotokollen wird sichergestellt, dass Benutzer nur auf Ressourcen zugreifen können, die ihren Berechtigungen entsprechen. Die Verschlüsselung von Daten während der Übertragung schützt diese vor dem Abfangen.
Verbessern Sie die Verteidigungslinie Ihres Unternehmens, indem Sie die Funktionen der Singularity Cloud Security-Plattform von SentinelOne.
#5. Verbessern Sie die Zugänglichkeit Ihrer AWS-Sicherheitsrichtlinien
Ein Schlüsselelement bei der Umsetzung einer effektiven Cybersicherheitsstrategie ist es, sicherzustellen, dass alle Beteiligten die Richtlinien verstehen. Erstellen Sie ein klares Dokument, in dem Ihre Sicherheitsrichtlinien und -kontrollen detailliert beschrieben sind, und speichern Sie es auf einem internen Laufwerk, auf das alle Teammitglieder, Stakeholder, externen Partner und Drittanbieter leicht zugreifen können.
Mit dem technologischen Fortschritt entstehen neue Risiken und Schwachstellen. Betrachten Sie Ihre Sicherheitsstrategie als ein sich weiterentwickelndes Rahmenwerk. Aktualisieren Sie sie regelmäßig, um sie an neue technologische Entwicklungen anzupassen. Dies erfordert zeitnahe Aktualisierungen Ihrer Richtlinien, um starke Sicherheitsmaßnahmen aufrechtzuerhalten.
#6. Daten regelmäßig sichern
Regelmäßige Backups gewährleisten die Ausfallsicherheit und minimieren Ausfallzeiten. Und im Falle von Sicherheitsverletzungen oder -kompromittierungen beschleunigen sie die Datenwiederherstellung.
Mit Diensten wie AWS Backup können Unternehmen die Duplizierung und Sicherung wichtiger Daten automatisieren. Dies ermöglicht eine schnelle Wiederherstellung bei Systemausfällen, versehentlichen Löschungen oder unvorhergesehenen Vorfällen.
#7. Implementieren Sie Endpunktschutz
Die Implementierung einer robusten Endpunktsicherheit stellt sicher, dass Ihre von AWS gehosteten Daten und Anwendungen die Einstiegspunkte Ihres Netzwerks wirksam vor böswilligen Angriffen schützen. Dies ist entscheidend, um Bedrohungen zu erkennen, zu verhindern und darauf zu reagieren, bevor sie in Ihre Infrastruktur eindringen können.
Implementieren Sie KI-gestützte Endpunkt-Sicherheitslösungen, um Schwachstellen an Endpunkten schnell zu erkennen und umgehend auf Sicherheitsverletzungen zu reagieren.
E INC hat genau das getan. Durch die Implementierung von SentinelOne EDR werden die Reaktionszeiten bei Vorfällen verkürzt, die Erkennung von Bedrohungen verbessert und die Überwachung der Endpunktaktivitäten transparenter gestaltet. Dank der Benutzerfreundlichkeit und der KI-gestützten Sicherheitsfunktionen von SentinelOne konnte E INC die Lösung in kurzer Zeit auf 1000 Endpunkten einführen. Lesen Sie die vollständige Fallstudie hier.
#8. Automatisierung in AWS nutzen
In AWS funktioniert Automatisierung besser als manuelle Prozesse. AWS Lambda hilft bei der Automatisierung sich wiederholender Aufgaben. Dies erhöht die Produktivität, gewährleistet Konsistenz und senkt das Risiko menschlicher Fehler.
Der Hauptvorteil der Automatisierung ist ihre Skalierbarkeit. Mit der Erweiterung von AWS können einfache Aufgaben komplex werden. Die Automatisierung erleichtert die Skalierung und hilft Unternehmen, in jeder AWS-Umgebung Effizienz und Sicherheit zu gewährleisten.
#9. Richten Sie Echtzeit-Feeds mit Bedrohungsinformationen ein
Das Abonnieren von Feeds mit Bedrohungsinformationen ist für die Verbesserung der Sicherheitsmaßnahmen von entscheidender Bedeutung. Diese Feeds bieten Echtzeit-Einblicke in potenzielle Bedrohungen und Schwachstellen und halten Ihr Team über neue Sicherheitsprobleme auf dem Laufenden. Darüber hinaus ist die Verwendung von AWS GuardDuty für die kontinuierliche Erkennung und Überwachung von Bedrohungen in Ihrer AWS-Umgebung unerlässlich. AWS GuardDuty analysiert Datenströme, darunter VPC-Flow-Protokolle, DNS-Protokolle und S3-Zugriffsprotokolle. Es erkennt unerwartete und potenziell nicht autorisierte oder böswillige Aktivitäten. Diese Einrichtung hilft Unternehmen dabei, Bedrohungen proaktiv zu identifizieren und zu bekämpfen, bevor sie sich auf den Betrieb auswirken.
#10. Erstellen Sie eine Reaktionsstrategie
Die Entwicklung eines soliden Plans zur Reaktion auf Vorfälle ist für das effektive Management von Sicherheitsvorfällen in AWS von entscheidender Bedeutung. Dieser Plan sollte detaillierte Verfahren zur Identifizierung, Eindämmung und Behebung von Sicherheitsverletzungen enthalten. Der erste Schritt besteht darin, Systeme einzurichten, um Vorfälle schnell zu erkennen und die erforderlichen Mitarbeiter zu benachrichtigen. Eindämmungsstrategien zielen darauf ab, Schäden zu minimieren und weiteren unbefugten Zugriff zu verhindern. Wiederherstellungsprozesse konzentrieren sich auf die sichere Wiederherstellung von Diensten und das Ziehen von Lehren, um zukünftige Reaktionen zu verbessern. Die regelmäßige Aktualisierung und Einübung des Plans zur Reaktion auf Vorfälle ist von entscheidender Bedeutung. So wird Ihr Team auf eine effektive Vorfallbearbeitung vorbereitet und der Plan bleibt auch bei Änderungen Ihrer AWS-Umgebung relevant.
#11. Verwenden Sie eine Virtual Private Cloud (VPC)
Eine weitere wichtige AWS-Sicherheitsempfehlung ist die Implementierung einer Virtual Private Cloud (VPC). Dadurch wird Ihre AWS-Netzwerkinfrastruktur isoliert. Mit einer VPC können Sie Subnetze, IP-Bereiche, Netzwerk-Gateways und Routing-Tabellen verwalten. Diese Kontrolle verbessert die Sicherheit und Flexibilität. Durch die Isolierung werden Ihre Ressourcen vor externen Bedrohungen und unbefugtem Zugriff geschützt. Durch die Anpassung der Netzwerkkonfigurationen können Sie die spezifischen Sicherheitsanforderungen Ihres Unternehmens erfüllen. Dies bietet eine zusätzliche Schutzebene.
#12. Regelmäßige Sicherheitsüberprüfungen
Regelmäßige Sicherheitsbewertungen und Penetrationstests sind in Ihrer AWS-Umgebung von entscheidender Bedeutung. Diese Aktivitäten identifizieren und beheben Schwachstellen auf effektive Weise. Durch die Einhaltung eines Zeitplans für systematische Überprüfungen stellen Sie sicher, dass Ihre Sicherheitsmaßnahmen auf dem neuesten Stand bleiben. Regelmäßige Überprüfungen unterstützen die kontinuierliche Verbesserung Ihrer Sicherheitslage. Sie tragen dazu bei, Ihre Abwehrmaßnahmen gegen sich ständig weiterentwickelnde Cybersicherheitsherausforderungen robust zu halten.
Die größten Sicherheitsherausforderungen in der AWS-Cloud
Die Einhaltung der Best Practices für die AWS-Cloud-Sicherheit bietet zwar eine solide Grundlage, dennoch können Benutzer innerhalb der AWS-Cloud-Umgebung mit spezifischen Herausforderungen konfrontiert werden. Daher ist es von entscheidender Bedeutung, diese Probleme zu erkennen und anzugehen. Nachfolgend finden Sie einen Überblick über die wichtigsten Sicherheitsherausforderungen, mit denen AWS-Cloud-Benutzer derzeit konfrontiert sind:
1. Datenoffenlegung und -verlust
Zu den in Amazon Web Services gespeicherten Daten gehören S3-Buckets, EBS-Volumes und RDS-Instanzen, die verschlüsselt werden müssen. Unverschlüsselte Daten sind anfällig für Verstöße und Nichtkonformität aufgrund von Abhörmaßnahmen durch Dritte in Form von Man-in-the-Middle-Angriffen, unbefugtem Zugriff über kompromittierte Konten oder Abhören während der Datenübertragung.
2. Denial-of-Service-Angriffe (DoS)
Selbst AWS-Dienste sind nicht immun gegen DoS-Angriffe. Diese Angriffe beeinträchtigen die Verfügbarkeit und den Betrieb der Dienste. Sicherheitsexperten müssen Audits und Schwachstellenscans durchführen, um sicherzustellen, dass die Abwehrmaßnahmen aktuell und robust sind.
3. Probleme mit der Identitäts- und Zugriffsverwaltung (IAM)
Eine unkontrollierte Ausbreitung von IAM und übermäßige Berechtigungen können zu unbefugten Zugriffen und Datenverletzungen führen. Insbesondere wenn Unternehmen größer werden, kann die Verwaltung des Zugriffs auf AWS-Dienste komplex werden. Wenn nicht genügend Maßnahmen zur Verwaltung der Zugriffskontrollen vorhanden sind, können Ihre Benutzer mehr Berechtigungen als nötig ansammeln, was das Risiko von Schwachstellen erhöht.
4. Mangel an Ressourcen und Fachwissen
Viele Unternehmen stehen aufgrund fehlender Cloud-Sicherheitsexpertise und Ressourcen vor Herausforderungen. Dies kann ihre Fähigkeit beeinträchtigen, ihre AWS-Umgebungen effektiv zu verwalten und zu sichern.
5. Lücken bei der Überwachung und Transparenz
Unzureichende Überwachung und blinde Flecken in AWS-Cloud-Umgebungen können Unternehmen daran hindern, Bedrohungen rechtzeitig zu erkennen und darauf zu reagieren. Eine effektive Protokollierung und Überwachung ist für die Aufrechterhaltung der Sicherheit unerlässlich.
Wie können Sie Ihre AWS-Umgebung mit SentinelOne sichern?
Die Singularity Cloud Security-Plattform von SentinelOne geht die zentralen Sicherheitsherausforderungen in AWS-Umgebungen effektiv an. Als führender Sicherheitspartner für AWS verfügt das Unternehmen über mehrere Kompetenzen, die seine Fähigkeit zur Bewältigung komplexer Sicherheitsprobleme unter Beweis stellen. Beispielsweise trägt die Integration von die Integration von SentinelOne in AWS-Dienste wie Security Hub und GuardDuty dazu bei, die Verschlüsselung und Erkennung von Bedrohungen zu verbessern und so Datenoffenlegung und -verlust zu bekämpfen. Außerdem stärkt es die Abwehr von Denial-of-Service-Angriffen (DoS), indem es die Verfügbarkeit der Dienste aufrechterhält
Bei IAM-Herausforderungen verbessert SentinelOne durch die nahtlose Integration mit Amazon Security Lake und AppFabric die Transparenz und Kontrolle über Berechtigungen und verhindert so unbefugte Zugriffe. Die Plattform funktioniert auch gut mit AWS-Diensten wie Amazon Elastic Disaster Recovery und AWS Backup. Diese Zusammenarbeit verbessert den Datenschutz und reduziert Ausfallzeiten bei Störungen.
Mit SentinelOne können Sie AWS-Cloud-Workloads sichern. SentinelOne schützt Ihre Cloud außerdem mit einem KI-gestützten CNAPP und bietet Unternehmen hochpräzisen Echtzeitschutz, Erkennung und Reaktion. Gehostet in AWS-Regionen auf der ganzen Welt, SentinelOne Security for AWS bietet sofortige Transparenz und einen vollständigen Überblick über Ihre digitalen Umgebungen. Mit Verified Exploit Paths™ und der einzigartigen Offensive Security Engine™ können Sie wie ein Angreifer denken, indem Sie Angriffe auf Ihre Infrastruktur sicher simulieren, um kritische Schwachstellen zu identifizieren. Mit über 7 AWS-Kompetenzen und -Zertifizierungen sowie mehr als 20 Integrationen ist SentinelOne führend im Bereich Sicherheit für AWS-Kunden.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernZusammenfassung: Fazit
Der Wechsel von lokaler Sicherheit zur Cloud kann eine Herausforderung sein. Die Befolgung unserer wichtigsten AWS-Sicherheitsbest Practices ist zwar unerlässlich, aber Sie benötigen auch eine spezielle Lösung für AWS. SentinelOne bietet genau das mit einer Plattform, die zum effektiven Schutz Ihrer AWS-Umgebung entwickelt wurde. Sie bietet Sicherheitsüberwachung rund um die Uhr, schnelle Warnmeldungen bei verdächtigen Aktivitäten und robuste Compliance-Funktionen zur Erfüllung gesetzlicher Anforderungen.
Vereinbaren Sie noch heute eine Demo und erfahren Sie, wie SentinelOne Ihnen helfen kann, Ihre AWS-Abläufe effektiver zu sichern.
"FAQs
Eine der besten AWS-Datensicherheitsmaßnahmen ist die Verwendung mehrschichtiger Sicherheit. Dazu gehören eine angemessene Zugriffskontrolle, Vorkehrungen für die Verschlüsselung und die ständige Überprüfung der Sicherheitsparameter.
Geben Sie Ihre AWS-Anmeldedaten niemals weiter. Verwenden Sie AWS Identity and Access Management (IAM), um den Zugriff sicher zu verwalten, und aktivieren Sie die Multi-Faktor-Authentifizierung (MFA).
Minimieren Sie die Zeit, in der der Root-Benutzer angemeldet ist. Beschränken Sie seine Verwendung auf administrative Zwecke, und es wird empfohlen, eine Multi-Faktor-Authentifizierung zu implementieren.

