Гид по технологиям

Как повысить безопасность аккаунта и сети в AWS

7 min read Cloud Security Обновлено 26 Nov 2025
Безопасность AWS: аккаунт, сеть и IAM
Безопасность AWS: аккаунт, сеть и IAM

Изображение обобщающего баннера с логотипом AWS

Быстрые ссылки

  • Включите многофакторную аутентификацию для аккаунта AWS
  • Закройте брандмауэры (Security Groups)
  • Настройте IAM пользователей и роли
  • Проводите регулярные аудиты безопасности

AWS — это защищённая платформа, но безопасность ваших ресурсов в облаке в конечном счёте зависит от вас. AWS предоставляет инструменты и подсказки, но именно вы отвечаете за конфигурации, приложения и доступы. Этот материал объясняет, какие шаги можно выполнить через консоль AWS, и какие дополнительные практики применимы для повышения безопасности.

Включите многофакторную аутентификацию для аккаунта AWS

Многофакторная аутентификация (MFA) добавляет второй уровень защиты к логину. Если злоумышленник получит пароль, MFA обычно остановит дальнейший доступ.

Что такое MFA

  • MFA — это сочетание «чего-то, что вы знаете» (пароль) и «чего-то, что вы имеете» (код с телефона или аппаратный ключ). Это простая и эффективная защита.

Почему это критично

  • Корневой аккаунт AWS контролирует всё. Потеря доступа к нему может привести к полному удалению ресурсов и данных.

Рекомендуемые варианты

  • Виртуальное MFA (приложения типа Google Authenticator, Authy) — бесплатный и удобный вариант.
  • Аппаратные ключи (YubiKey, FIDO2) — более защищённый вариант для критичных аккаунтов.
  • SMS можно использовать, но учтите риски SIM‑swap атак — SMS менее безопасен, чем аппаратные ключи или виртуальные OTP.

Шаги в консоли (кратко)

  1. Нажмите имя аккаунта в правом верхнем углу и выберите «My Security Credentials».
  2. В разделе Multi‑factor Authentication нажмите «Activate MFA».
  3. Выберите Virtual MFA Device и отсканируйте QR код в вашем приложении‑аутентификаторе.
  4. Введите два последовательных кода (через ~30 секунд) и нажмите «Assign MFA».

Важно: всегда храните резервную копию ключа MFA или настройте альтернативный администраторный аккаунт с MFA, чтобы не потерять доступ при утере устройства.

/files/47dbf4d0-82eb-4818-860b-4b07c9022ca9.png

/files/21d8b318-ff3b-4270-8907-4e2aaaba8262.png

/files/908c50c7-25f8-4c82-8f8b-e72dbbc28c90.png

/files/ba18f7df-4b75-4f92-b27e-cb73d31aa714.png

Закройте брандмауэры и минимизируйте открытые порты

Security Groups — это виртуальные брандмауэры, которые управляют входящими и исходящими соединениями для EC2 и других ресурсов. По умолчанию часто открывают SSH (порт 22) «для всех», что увеличивает поверхность атаки.

Основные принципы

  • Открывайте минимально необходимые порты.
  • Ограничивайте источник (Source) до конкретных IP или других security group, а не «Anywhere».
  • Используйте VPC и подсети для сегментации трафика.

Практические шаги

  1. В консоли EC2 откройте Security Groups и выберите нужную группу.
  2. Перейдите на вкладку Inbound и нажмите Edit.
  3. Установите источник для SSH на «My IP» или на конкретный диапазон IP вашей организации.
  4. Для сервисов между экземплярами указывайте security group как источник, а не IP — это упрощает управление при масштабировании.

Примеры архитектурных подходов

  • Bastion host (jump box): единственная точка входа по SSH, доступная из вашего офиса или через VPN. Остальные серверы доступны только внутри VPC.
  • Private subnet + NAT: публичный доступ только у балансировщика или прокси; приложения и базы — в приватных подсетях.

Важно: исходящий трафик обычно оставляют открытым для обновлений и API‑вызовов, но можно ограничивать и исходящие соединения по необходимости.

/files/5fde5ad4-d4d5-4bc6-9ad2-ddd89013d792.png

/files/3e082a88-cf8c-4e31-b400-c6537013f2f8.png

Настройте IAM пользователей и роли

IAM (Identity and Access Management) позволяет давать доступ без раскрытия корневых учётных данных. Основная идея — принцип наименьших привилегий: каждый аккаунт, сервис и пользователь получает ровно те права, которые необходимы.

Ключевые понятия в одну строчку

  • Пользователь (User): учётная запись человека или процесса.
  • Роль (Role): набор прав, которыми можно временно «обменяться», полезно для сервисов и автоматизации.
  • Политика (Policy): JSON‑правило, описывающее разрешения.

Рекомендации

  • Не используйте root для повседневных задач — создайте IAM пользователя с администраторскими правами и включите MFA.
  • Делите доступ по ролям: разработчики, операторы, CI/CD, аудиторы.
  • Применяйте групповые политики (Groups) для удобства управления правами.
  • Используйте временные креденшалы (STS) для автоматизации и внешних сервисов.

Пример сценариев

  • CI/CD система получает роль с минимальным набором прав для загрузки артефактов и деплоя.
  • Бэкап‑скрипт получает роль только для чтения S3 и создания снимков EBS.

И снова: никогда не делитесь root‑паролем и всегда храните root‑учётные данные в надежном месте с MFA.

/files/10be5838-5282-411b-bd53-8a75e3c205c0.png

Проводите регулярные аудиты безопасности

Аудит — это дисциплина. Настройте регулярные проверки и автоматические уведомления, чтобы изменения конфигураций и подозрительная активность не оставались незамеченными.

Инструменты AWS, которые помогут

  • CloudTrail для логирования API‑вызовов.
  • AWS Config для контроля соответствия конфигураций.
  • GuardDuty для обнаружения аномалий и потенциальных угроз.
  • Security Hub для агрегирования результатов и состояния соответствия.

Что проверять регулярно

  • Удалите неиспользуемые ключи доступа, старые AMI и неиспользуемые ресурсы.
  • Проверьте политики IAM на наличие избыточных привилегий.
  • Убедитесь, что журналы CloudTrail включены и доставляются в защищённое хранилище.
  • Проверьте правила Security Groups и обновите список доверенных IP.

Частота

  • Еженедельно — базовая проверка: активные пользователи, открытые порты, критичные алерты.
  • Раз в месяц — ревью политик IAM и удаление неиспользуемых ресурсов.
  • Раз в квартал — полная проверка соответствия и обучение команды.

Важно: автоматизируйте проверки и интегрируйте оповещения в систему инцидент-менеджмента.

Дополнительные практики безопасности и расширенные варианты

Ментальные модели и эвристики

  • Защита по уровням (defense in depth): сеть, хост, приложение, данные.
  • Assume breach — планируйте, что злоумышленник может пробиться, и ограничивайте последствия.
  • Принцип наименьших привилегий — всегда создавайте минимальные права.

Когда базовые меры не подходят

  • Если у вас высокая регуляторная нагрузка, добавьте шифрование на уровне приложений, KMS‑контроль и аудит доступа к ключам.
  • При распределённой команде и удалённом доступе рассмотрите обязательный VPN или условный доступ через SSO.

Альтернативы и дополнения

  • Аппаратные ключи для администратора вместо SMS.
  • Привязка доступа по IP и интеграция с корпоративными каталогами (SAML/SSO) для единой политики авторизации.

Модель зрелости безопасности (упрощённая)

  • Базовая: MFA для всех админов, закрытые Security Groups для SSH, регулярные пароли.
  • Средняя: раздельные аккаунты, IAM роли и регулярные автоматические аудиты.
  • Продвинутая: централизованное логирование, SIEM, правило соответствия (compliance) и автоматическое исправление ошибок конфигурации.

Фактбокс — важные моменты

  • MFA для корневого аккаунта — обязательный минимум.
  • Минимизация открытых портов сокращает поверхность атаки.
  • Принцип наименьших привилегий ограничивает ущерб при компрометации.

Ролевые чек‑листы

Администратор

  • Включил MFA для root и всех админов.
  • Настроил централизованное логирование (CloudTrail).
  • Создал политики IAM и проверил их на избыточные права.

Разработчик

  • Использует IAM роль для CI/CD, а не ключи root.
  • Не хранит секреты в коде; использует Secrets Manager или Parameter Store.
  • Тестирует сценарии отказа и ротацию ключей.

Оператор / DBA

  • Базовые сервисы (базы данных) размещены в приватных подсетях.
  • Доступ к БД ограничен по security group и по конкретным IP.
  • Включено шифрование данных в покое и в пути при необходимости.

План реагирования при компрометации (инцидент‑руководство)

  1. Изолировать: отключите сетевой доступ скомпрометированного ресурса, поменяйте IAM ключи и пароли.
  2. Оценить: изучите CloudTrail и логи на предмет действий злоумышленника.
  3. Устранить: отозвать скомпрометированные ключи, применить исправления, восстановить из бэкапа при необходимости.
  4. Восстановить: вернуть сервисы в штатное состояние с обновлёнными учётными данными.
  5. Проанализировать и предотвратить: обновить политики, добавить мониторинг и послать уведомления заинтересованным сторонам.

Критерии приёмки

  • Все администраторы используют MFA.
  • Входы по SSH ограничены доверенными IP или через bastion/VPN.
  • CloudTrail и Config включены и сохраняют логи в отдельном, защищённом аккаунте.

Шаблон проверки безопасности (быстрый чеклист)

  • MFA включена для root и всех админов
  • Security Groups: SSH и RDP закрыты для «Anywhere»
  • IAM: нет активных неиспользуемых ключей
  • CloudTrail логирует все регионы
  • AWS Config или аналог настроен для контроля изменений

Глоссарий в одну строку

  • MFA: дополнительный фактор аутентификации.
  • IAM: управление идентификацией и доступом.
  • VPC: виртуальная сеть в AWS.
  • Security Group: виртуальный брандмауэр уровня инстанса.
  • CloudTrail: журнал действий в аккаунте AWS.
  • GuardDuty: сервис обнаружения угроз.

Заключение

Безопасность в AWS — это сочетание правильных настроек платформы и безопасных практик в командах разработки и эксплуатации. Начните с MFA, закройте лишние порты, примените IAM по принципу наименьших привилегий и сделайте аудит регулярной частью процессов. Эти шаги дадут сильный фундамент и сократят риск инцидентов.

Важно: настройка безопасности — процесс. Регулярно пересматривайте политики и обучайте команду.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство