Co je AWS Cloud Security?
AWS Cloud Security zahrnuje všechny praktiky, nástroje a procesy pro zabezpečení vaší cloudové infrastruktury na Amazon Web Services. Klíčové oblasti jsou access management (IAM), network security (VPC, security groups), data protection a monitoring. Správně nakonfigurovaná AWS infrastruktura je základem pro bezpečný provoz vašich aplikací v cloudu.
Proč je AWS Security kritická?
Když vytváříme servery pro deployment aplikací, zavádíme celou řadu bezpečnostních vrstev, které musíme chránit. Stejně jako zabezpečujeme aplikační kód, kód třetích stran a container image, musíme zabezpečit i prostředí pod kontejnerem - server a celou infrastrukturní síť.
- Access Management: Kdo má přístup k jakým službám, jací uživatelé a jaká oprávnění na AWS
- Network Security: Konfigurace VPC, security groups, NACLs a firewall pravidel
- Data Protection: Šifrování dat at rest a in transit, key management
- Audit & Compliance: Sledování aktivit, logging a dodržování regulací
- Credential Management: Správa přístupových klíčů, rotace a bezpečné ukládání
Bezpečnostní rizika při špatné konfiguraci
- Odcizené credentials: Hardcoded přístupové klíče v pipeline nebo aplikačním kódu
- Příliš vysoká oprávnění: Uživatelé s admin přístupem, který nepotřebují
- Neodebraná oprávnění: Bývalí zaměstnanci s aktivními účty
- Otevřené porty: Veřejně přístupné SSH nebo databázové porty
- Chybějící MFA: Účty bez vícefaktorové autentizace
AWS IAM - Identity and Access Management
AWS IAM je služba pro správu přístupu k vašemu AWS účtu. Umožňuje vytváření uživatelů, skupin a rolí s přesnými oprávněními.
Root User vs Admin User
Root user je vytvořen automaticky při založení AWS účtu a má oprávnění dělat úplně cokoliv. Toto by nemělo být používáno pro běžné operace - pouze pro speciální administrativní úkoly jako změna billing informací nebo uzavření účtu.
Best Practice: Vytvoření Admin uživatele
Ihned po vytvoření AWS účtu vytvořte admin uživatele a přestaňte používat root user. Admin user bude spravovat zbytek účtu a vytvářet další uživatele.
Users, Groups & Policies
Policies jsou velmi granulární - můžete rozhodnout o read-only, write, delete přístupu ke každému konkrétnímu zdroji. Můžete také omezit přístup dalšími podmínkami, například pouze v určitém regionu.
IAM Roles pro CI/CD Pipeline
Pro automatizované procesy jako CI/CD pipeline nepoužívejte statické access keys. Místo toho použijte IAM Roles s krátkodobými tokeny.
Vrstvy AWS Security
Defense in Depth přístup
1. Account Security
Zabezpečení AWS účtu
- MFA pro všechny uživatele (povinně pro root a admin)
- Silná password policy
- Credential reports pro audit
- AWS Organizations pro multi-account setup
2. Identity & Access Management
Správa identit a přístupu
- Least privilege access - pouze potřebná oprávnění
- IAM Roles místo dlouhodobých credentials
- Service-linked roles pro AWS služby
- Resource-based policies
3. Network Security
Zabezpečení sítě
- VPC isolation - privátní a veřejné subnety
- Security Groups (stateful firewall)
- Network ACLs (stateless firewall)
- VPC Flow Logs pro monitoring
4. Data Protection
Ochrana dat
- Encryption at rest (KMS, S3 encryption)
- Encryption in transit (TLS/SSL)
- AWS Secrets Manager pro credentials
- S3 bucket policies
5. Monitoring & Audit
Sledování a audit aktivit
- CloudTrail pro API logging
- CloudWatch pro metriky a alarmy
- AWS Config pro compliance
- GuardDuty pro threat detection
AWS Security Services
AWS IAM
Centrální služba pro správu uživatelů, skupin, rolí a politik.
- Users, Groups, Roles
- Policies a Permissions
- Identity Federation
- Service Control Policies
AWS Secrets Manager
Bezpečné ukládání a rotace credentials a API klíčů.
- Automatická rotace secrets
- Integrace s RDS
- Audit přístup
- Cross-account sharing
AWS CloudTrail
Logging všech API volání v AWS účtu.
- Management events
- Data events
- Multi-region trails
- Log file integrity
AWS GuardDuty
Inteligentní detekce hrozeb pomocí ML.
- Anomaly detection
- Threat intelligence
- Automatic findings
- Integration s Security Hub
Praktický příklad: Secure EC2 Deployment
AWS Security Best Practices - Shrnutí
Account & Identity
- Nikdy nepoužívejte root user pro běžné operace
- MFA pro všechny uživatele
- Silná password policy
- Pravidelné revize oprávnění
- Odstranění nepoužívaných účtů
Access Management
- Least privilege - pouze potřebná oprávnění
- Používejte Roles místo dlouhodobých credentials
- OIDC/Federation pro CI/CD pipelines
- Resource-based policies kde je to možné
- Pravidelná rotace access keys
Network & Data
- Private subnety pro aplikační servery
- Security Groups s minimálními pravidly
- Žádný SSH z internetu - použijte Session Manager
- Encryption at rest i in transit
- VPC Flow Logs pro audit
Co NEDĚLAT
- Hardcoded credentials v kódu nebo pipeline
- Sdílení access keys mezi uživateli
- Otevřený port 22 (SSH) z internetu
- Wildcard (*) permissions v production
- Vypnutí CloudTrail logování
- Public S3 buckety bez důvodu