Descrizione del corso
Con Amazon S3, puoi utilizzare una serie di approcci diversi per affrontare la protezione dei dati, tra cui impedire che i bucket siano accessibili pubblicamente, implementare controlli di accesso e crittografare i dati inattivi e in transito. Amazon S3 semplifica la protezione dei dati dagli incidenti di sicurezza. In questo corso saranno illustrate le best practice sulla sicurezza di Amazon S3 per migliorare la posizione di sicurezza e i metodi per prevenire accessi indesiderati ai dati e per rispettare gli obblighi aziendali e normativi.
- Livello del corso: avanzato
- Durata: 100 minuti
Nota: questo corso fornisce trascrizioni/sottotitoli localizzati. La narrazione è in inglese.
Per visualizzare i sottotitoli, fare clic sul pulsante CC nell'angolo in basso a destra del lettore.
AttivitÃ
Il corso include lezioni interattive, dimostrazioni e verifiche delle conoscenze.
Obiettivi del corso
In questo corso, imparerai a:
- Implementare le policy degli utenti e delle risorse per il controllo dell'accesso alle risorse
- Implementare gli endpoint Amazon Virtual Private Cloud (VPC) per semplificare l'accesso alle risorse Amazon S3 da un VPC
- Implementare gli access point Amazon S3 per gestire l'accesso su larga scala
- Bloccare l'accesso pubblico alle risorse utilizzando la funzione S3 Block Public Access
- Implementare gli URL prefirmati per condividere oggetti
- Controllare la condivisione di risorse tra le origini con CORS
- Usare la crittografia per proteggere i dati sensibili
- Usare Amazon Macie per proteggere i dati archiviati in Amazon S3
Destinatari principali
Questo corso è destinato a:
- Architetti cloud
- Architetti di archiviazione
- Sviluppatori
- Ingegneri operativi
Prerequisiti
Si raccomanda che i partecipanti a questo corso abbiano completato:
- "Architecting on AWS" o esperienza similare
- "AWS Storage Offerings"
- "Getting Started with Amazon Simple Storage Service (Amazon S3)"
Riepilogo del corso
Sezione 1: introduzione
- Introduzione al corso
- Scenario del corso
Sezione 2: protezione dei dati da accessi pubblici non intenzionali
- Amazon S3 Block Public Access
- Come funziona Amazon S3 Block Public Access
- Impostazioni per il blocco dell'accesso pubblico
- Dimostrazione: configurazione di Amazon S3 Block Public Access mediante Console di gestione AWS e AWS CLI
- Modi per impedire l'accesso pubblico accidentale
- Utilizzo di Access Analyzer per S3
Sezione 3: controllo dell'accesso mediante i criteri di accesso
- Introduzione alle policy di accesso
- Quando utilizzare le policy dell'utente IAM
- Utilizzo di policy di bucket
- Liste di controllo accessi
- Elementi delle policy di accesso
- Dimostrazione: creazione di policy IAM per soddisfare i requisiti di accesso
Sezione 4: logica di valutazione delle policy di accesso
- Logica delle operazioni
- Dimostrazione: utilizzo di un rifiuto esplicito in una policy IAM
- Amazon S3 Object Ownership
- Applicazione della proprietà oggetto
Sezione 5: gestione dell'accesso su larga scala mediante gli access point
- Principio del privilegio minimo
- Cos'è un access point?
- Formato ARN degli access point
- Come funzionano gli access point?
- Meccanismi di controllo degli accessi agli access point
- Blocco dell'accesso pubblico per gli access point
Sezione 6: condivisione di oggetti mediante URL prefirmati
- Introduzione agli URL prefirmati
- Considerazioni sugli URL prefirmati
- Dimostrazione: creazione di URL prefirmati per l'accesso agli oggetti S3
Sezione 7: protezione dei dati sensibili mediante crittografia
- Dati inattivi e dati in transito
- Dati in transito
- Come garantire connessioni crittografate
- Regole di AWS Config
- Crittografia lato server
- Opzioni di crittografia lato server
- Chiavi del bucket S3 per SSE-KMS
- Utilizzo della crittografia predefinita di Amazon S3
Sezione 8: semplificazione dell'accesso con gli endpoint Amazon VPC
- Cos'è un endpoint VPC?
- Tipi di endpoint VPC
- Confronto delle caratteristiche
- Come funzionano gli endpoint gateway?
- Controllo degli accessi tramite policy di endpoint
- Esempio di policy di endpoint
- Esempio di policy di bucket
- Endpoint di interfaccia
- Connettività on-premise
- Protezione degli endpoint
Sezione 9: monitoraggio della sicurezza e dashboard
- Introduzione ad Amazon Macie
- Introduzione ad Amazon GuardDuty