Kursbeschreibung
Mit Amazon S3 können Sie bei der Handhabung des Datenschutzes verschiedene Ansätze verwenden. Beispielsweise können Sie den öffentlichen Zugriff auf Buckets verhindern, Zugriffskontrollen implementieren und Daten im gespeicherten Zustand und während der Übertragung verschlüsseln. Mit Amazon S3 ist es einfach, Ihre Daten vor Sicherheitsvorfällen zu schützen. In diesem Kurs lernen Sie bewährte Methoden für die Amazon-S3-Sicherheit kennen, die Ihnen eine Verbesserung Ihres Sicherheitsstatus ermöglichen. Außerdem werden Methoden vorgestellt, mit denen Sie den unerwünschten Zugriff auf Ihre Daten verhindern oder geschäftliche und behördliche Verpflichtungen einhalten können.
- Kursstufe: Fortgeschritten
- Dauer: 100 Minuten
Hinweis: Dieser Kurs verfügt über lokalisierte Transkripte/Untertitel. Der Vortrag ist auf Englisch.
Um Untertitel anzuzeigen, klicken Sie auf die Schaltfläche CC in der rechten unteren Ecke des Players.Aktivitäten
Dieser Kurs beinhaltet interaktive Lektionen, Demonstrationen und Wissenschecks.
Kursziele
Inhalte dieses Kurses:
- Implementieren von Benutzer- und Ressourcenrichtlinien für die Ressourcenzugriffskontrolle
- Implementieren von Amazon-Virtual-Private-Cloud(VPC)-Endpunkten, um den Zugriff auf Amazon-S3-Ressourcen über eine VPC zu vereinfachen
- Implementieren von häufigen Amazon-S3-Zugriffspunkten zur Zugriffsverwaltung
- Blockieren des öffentlichen Zugriffs auf Ressourcen mithilfe der Funktion S3 Block Public Access
- Implementieren vordefinierter URLs zum Teilen von Objekten
- Steuern der ursprungsübergreifenden gemeinsamen Nutzung von Ressourcen (Cross-Origin Resource Sharing, CORS)
- Verwenden der Verschlüsselung zum Schutz sensibler Daten
- Verwenden von Amazon Macie zum Schutz von in Amazon S3 gespeicherten Daten
Zielgruppe
Dieser Kurs ist gedacht für:
- Cloud-Architekten
- Speicherarchitekten
- Entwickler
- Betriebsingenieure
Voraussetzungen
Folgende Voraussetzungen werden für die Kursteilnehmer empfohlen:
- Abschluss von „Architecting on AWS“ oder vergleichbare Kenntnisse
- Abgeschlossene AWS Storage-Angebote
- Abschluss von „Erste Schritte mit Amazon Simple Storage Service (Amazon S3)“
Kursübersicht
- Abschnitt 1: Einführung
- Kurseinführung
- Kursszenario
Abschnitt 2: Schutz von Daten vor unbeabsichtigtem öffentlichen Zugriff
- Amazon S3 Block Public Access
- Funktionsweise von Amazon S3 Block Public Access
- Einstellungen von Block Public Access
- Demonstration: Konfigurieren von Amazon S3 Block Public Access mithilfe der AWS-Managementkonsole und der AWS CLI
- Möglichkeiten zur Verhinderung eines versehentlichen öffentlichen Zugriffs
- Verwenden von Access Analyzer für S3
Abschnitt 3: Steuern des Zugriffs mithilfe von Zugriffsrichtlinien
- Einführung in Zugriffsrichtlinien
- Einsatzbereiche für IAM-Benutzerrichtlinien
- Verwenden von Bucket-Richtlinien
- Zugriffskontrolllisten
- Elemente von Zugriffsrichtlinien
- Demonstration: Erstellen von IAM-Richtlinien zur Erfüllung von Zugriffsanforderungen
Abschnitt 4: Logik zur Bewertung von Zugriffsrichtlinien
- Logik für Betriebsabläufe
- Demonstration: Verwenden einer expliziten Zugriffsverweigerung in einer IAM-Richtlinie
- Amazon-S3-Objektbesitz
- Durchsetzen von Objektbesitz
Abschnitt 5: Verwalten von häufigen Zugriffen mithilfe von Zugriffspunkten
- Prinzip der geringsten Rechte
- Was ist ein Zugriffspunkt?
- ARN-Format für Zugriffspunkte
- Wie funktionieren Zugriffspunkte?
- Zugriffskontrollmechanismen für Zugriffspunkte
- Öffentzlichen Zugriff blockieren für Zugriffspunkte
Abschnitt 6: Freigeben von Objekten über vorsignierte URLs
- Einführung in vorsignierte URLs
- Überlegungen zu vorsignierten URLs
- Demonstration: Erstellen vorsignierter URLs für den S3-Objektzugriff
Abschnitt 7: Schützen sensibler Daten durch Verschlüsselung
- Daten im gespeicherten Zustand und während der Übertragung
- Daten während der Übertragung
- Sicherstellen verschlüsselter Verbindungen
- AWS-Config-Regeln
- Serverseitige Verschlüsselung
- Serverseitige Verschlüsselungsoptionen
- S3-Bucket-Schlüssel für SSE-KMS
- Verwenden der Amazon-S3-Standardverschlüsselung
Abschnitt 8: Vereinfachen des Zugriffs mit Amazon-VPC-Endpunkten
- Was ist ein VPC-Endpunkt?
- Arten von VPC-Endpunkten
- Funktionsvergleich
- Funktionsweise von Gateway-Endpunkten?
- Zugriffssteuerung mithilfe von Endpunktrichtlinien
- Beispiel für eine Endpunktrichtlinie
- Beispiel für Bucket-Richtlinien
- Schnittstellenendpunkte
- On-Premises-Konnektivität
- Schützen von Endpunkten
Abschnitt 9: Sicherheitsüberwachung und Dashboards
- Einführung in Amazon Macie
- Einführung in Amazon GuardDuty