AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

AWS S3-Konfiguration: Bewährte Praxis: Bucket-Versionierung für die Datenwiederherstellung aktivieren

von OPSWAT
Jetzt teilen

Wir haben bereits darüber geschrieben, wie sich mit Hilfe von Checklisten Fehler bei der Konfiguration von Cloud-Speichern vermeiden lassen, was eine nützliche Praxis zur Verbesserung des Datenschutzes ist. Wenn Sie an Datenschutz denken, denken Sie wahrscheinlich an die Verhinderung von unbefugtem Zugriff und Offenlegung, aber zum Datenschutz gehört auch die Verhinderung und Wiederherstellung von versehentlichem Löschen und Überschreiben von Daten.

Ein wichtiger Fehler bei der Konfiguration von AWS S3 ist die Nichtaktivierung der Bucket-Versionierung. Ohne sie sind Unternehmen möglicherweise nicht in der Lage, versehentlich gelöschte Objekte und Daten wiederherzustellen. AWS S3 ist für eine Verfügbarkeit von mehr als 99 % und eine Haltbarkeit von mehr als 99 % von Objekten über mehrere Verfügbarkeitszonen hinweg ausgelegt, daher sollten sich Datenwiederherstellungsstrategien eher auf versehentliches Löschen konzentrieren.

Bucket Versioning ist eine Methode zum Speichern mehrerer Versionen eines Objekts im selben Bucket, die es Unternehmen ermöglicht, jede Version eines in ihren Buckets gespeicherten Objekts zu speichern und wiederherzustellen. Sobald die Bucket-Versionierung aktiviert ist, speichert Amazon alle Versionen eines Objekts mit einer eindeutigen Kennung, auch wenn mehrere Schreibanforderungen gleichzeitig eingehen. Wenn eine Organisation ein Objekt löscht, fügt Amazon eine Löschmarkierung ein, anstatt das Objekt dauerhaft zu löschen. Wenn eine Organisation ein Objekt überschreibt, wird dieses neue Objekt zur neuen Version. In beiden Fällen kann eine Organisation leicht zu einer früheren Version dieser gelöschten und überschriebenen Objekte zurückkehren.

Standardmäßig sind die Buckets nicht versioniert. Sobald die Versionierung aktiviert ist, kann sie nicht mehr in den nicht versionierten Zustand zurückkehren, sie kann aber ausgesetzt werden. Sobald sie aktiviert ist, gilt die Versionierung für alle Objekte im Bucket, und wenn sie ausgesetzt wird, speichert sie weiterhin zuvor versionierte Objekte, fügt aber keine neuen Versionen hinzu.

Die Konfiguration eines nicht versionierten Buckets erfordert eine Änderung der Standardversionierungssubressource, die eine leere Versionierungskonfiguration speichert, die wie folgt aussieht:

<VersioningConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
</VersioningConfiguration>


Die Aktivierung der Bucket-Versionierung erfordert eine Aktualisierung der Versionierungskonfiguration, wie folgt:

<VersioningConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
 <Status>Enabled</Status>
</VersioningConfiguration>


Das Aussetzen der Bucket-Versionierung erfordert eine Änderung der Versionierungskonfiguration, wie folgt:

<VersioningConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
 <Status>Suspended</Status>
</VersioningConfiguration>


Die Bucket-Versionierung kann auch über die AWS S3-Konsole konfiguriert werden, indem die Eigenschaften eines Buckets bearbeitet werden.

Sobald die Bucket-Versionierung aktiviert ist, können Unternehmen eine zusätzliche Sicherheitsebene hinzufügen, indem sie eine Multi-Faktor-Authentifizierung (MFA) verlangen , bevor ein Objekt gelöscht werden kann. Unternehmen können auch eine Objektsperre verwenden, um zu verhindern, dass Objekte überschrieben werden, falls Daten auf unbestimmte Zeit aufbewahrt werden müssen. Der einzige Grund, warum ein Unternehmen darüber nachdenken sollte, ob es die Bucket-Versionierung aktivieren sollte oder nicht, sind die mit jedem gespeicherten Objekt verbundenen Speicherkosten, die jedoch durch die Verwaltung des Lebenszyklus der Speicherung gesteuert werden können.

Vermeiden Sie häufige Konfigurationsfehler mit OPSWAT

Bei häufigen Konfigurationsfehlern, wie z. B. der Aktivierung der Bucket-Versionierung, sollten Unternehmen Checklisten verwenden, um sicherzustellen, dass sie die besten Verfahren anwenden. Die Automatisierung dieses Prozesses mit Hilfe von Technologie kann dazu beitragen, zeitaufwändige und teure manuelle Fehler zu vermeiden.

MetaDefender Storage Security erweitert seine Sicherheitslösung für Cloud-Speicher um eine integrierte Sicherheitscheckliste, mit der Cybersecurity-Experten sicherstellen können, dass der Cloud-Speicher ihres Unternehmens bei der Bereitstellung nicht falsch konfiguriert ist, was auch die Entwicklungs- und Produktionsphasen des Cloud-Speichers einschließt.

Die Aktivierung der Bucket-Versionierung ist ein wichtiger Punkt auf der Checkliste von MetaDefender Storage Security , aber nicht der einzige. In zukünftigen Blogs werden wir andere wichtige Konfigurationsfehler zum Schutz von Daten im Ruhezustand untersuchen, einschließlich serverseitiger Verschlüsselung und Bucket-Zugriffsprotokollierung.

Wenden Sie sich an einen OPSWAT Experten für Cybersicherheit, um mehr zu erfahren.

Lesen Sie den vorherigen Blog dieser Serie:

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.