Strategiat rikosteknisen tutkintaympäristön rakentamiseksi AWS:lle
Tämä blogi on käännös aiheesta "Oikeuslääketieteen tutkimusympäristöstrategiat AWS-pilvessä".
Kun tietoturvan perusviivat poikkeavat, on tärkeää reagoida nopeasti, ratkaista ongelma ja jatkaa oikeuslääketieteellisen tutkimuksen ja perussyyanalyysin avulla. Valmiiksi määritetyn infrastruktuurin ja käytännön suunnitelman avulla voit poimia ja poimia tietoja, joita tarvitset tapauksen vaikutuksen, laajuuden ja perimmäisen syyn määrittämiseksi. Analysoi ja jatka toimintaansa luottavaisin mielin. .
Sinun on tiedettävä tietoturvavälikohtauksen "mitä", "miten", "kenen", "missä" ja "milloin" tiedot ajoissa. Kuulemme usein termin automatisoitu tapausvastaus, joka tarkoittaa toistettavaa ja tarkastettavaa prosessia tapausten ratkaisemisen standardoimiseksi ja todisteiden artefaktien nopeaksi keräämiseksi.
Samalla tavalla organisaatiot voivat minimoida ihmisten välisen yhteydenpidon, kun niillä on vakiona, ilman valvontaa, esikonfiguroitu, toistettavissa oleva ja puhdas rikostekninen ympäristö, joka otetaan käyttöön automaattisesti mallien avulla. Näin voidaan pitää suuret organisaatiot poissa saastumisesta, nopeuttaa todisteiden keräämistä ja perussyyanalyysiä, ja suojella rikosteknisten tietojen eheyttä. Oikeuslääketieteen analyysiprosessi auttaa säilyttämään, hakemaan ja analysoimaan tietoja tapausten perimmäisen syyn tunnistamiseksi. Tämä lähestymistapa helpottaa myös todisteiden esittämistä ja siirtämistä ulkopuolisille oikeushenkilöille ja tilintarkastajille. AWS CloudFormation -mallit tai muut Infrastructure as Code (IaC) -hallintatyökalut auttavat saavuttamaan nämä tavoitteet ja tarjoavat johdonmukaisia, jäsenneltyjä ja tarkastettavia tuloksia yrityksellesi, mikä parantaa yleistä. Sen avulla voit parantaa yleistä tietoturva-asentoa. Näiden ympäristöjen pitäminen pysyvänä osana infrastruktuuriasi on hyvin dokumentoitu ja todistettu. Ja sinulla on mahdollisuus kouluttaa tiimiäsi käyttämään sitä.
Tässä blogissa esitellään strategioita, joita organisaatiot voivat käyttää suojattujen peruspoikkeamien korjaamiseen. Näissä strategioissa käytetään parhaita käytäntöjä jokaisessa seuraavista aiheista.
Erityisesti keskitytään tarjoamaan ympäristö, jossa todisteita voidaan tutkia käyttämällä Amazon Elastic Compute Cloud (Amazon EC2) -esiintymiä, joihin on asennettu rikostekniset työkalut.
Tämä blogi olettaa myös, että sinulla on jo tai olet ottanut käyttöön menettelyt todisteiden artefaktien keräämiseksi ja että pystyt siirtämään todisteita artefakteja tässä kuvatuille tileille. Jos etsit neuvoja artefaktien keräämisen automatisoimiseksi, katso Kuinka automatisoida levykeräys AWS:ssä.
Infrastruktuurin yleiskatsaus
Hyvin suunniteltu usean tilin AWS-ympäristö perustuu organisaatioiden tarjoamaan rakenteeseen. Kun yritykset kasvavat ja niiden on laajennettava infrastruktuuriaan useilla tileillä useilla AWS-alueilla, Organisations luo automaattisesti uusia AWS-tilejä, joissa on yhdistelmä keskitettyä hallintaa ja hallintoa varmistaakseen hallinnan ja standardoinnin. Auttaa sinua tekemään sen haluamallasi tavalla. Tätä automatisoitua, keskitettyä lähestymistapaa tulisi käyttää tässä blogistrategiassa kuvatun rikosteknisen tutkintaympäristön luomiseen.
Tässä blogiesimerkissä käytetään yksinkertaistettua rakennetta, jossa on erilliset erilliset organisaatioyksiköt ja tietoturva- ja rikostekniset tilit kuvan 1 mukaisesti. Organisaatiosi arkkitehtuuri voi olla erilainen, mutta strategia on sama.
Huomaa: Vaikka rikosteknisen analyysin suorittaminen vaarantuneen tilin sisällä, kuten sulkeminen tai vaarantuneiden tapausten tai resurssien käytön välttäminen, saattaa olla nopeaa, tällaista lähestymistapaa ei käsitellä tässä artikkelissa.
Kuva 1: Esimerkki Forensics OU:sta AWS-organisaatioissa
Kuvan 1 tärkeimmät komponentit ovat:
Turvallisuusyksiköitä käytetään turvallisuuteen liittyvien käyttöoikeuksien ja palvelujen isännöintiin. Tietoturvaorganisaatiosi ja niihin liittyvien AWS-tilien on oltava tietoturvaorganisaatiosi omistuksessa ja hallinnassa.
Vaikka Forensics OU:lla saattaa olla joitakin yhtäläisyyksiä ja päällekkäisiä tehtäviä Security OU:n kanssa, sen pitäisi olla erillinen kokonaisuus. Erillisten organisaatioyksiköiden ja tilien luomiseen on useita syitä. Oikeuslääketieteellinen ryhmä voi olla erillinen ryhmä turvallisuustiimistä (tai sen sisällä olevasta ryhmästä), tietyt tutkimukset voivat olla oikeudellisesti sitovia ja niihin voidaan lisätä pääsyrajoituksia muutaman tärkeän syyn mainitsemiseksi ja että turvaryhmän jäsenet voivat olla alaisia tutkimiseen.
Kun ajattelemme organisaatioita, tilejä ja eri toimintojen edellyttämiä käyttöoikeuksia, meidän tulee ensin keskittyä Organisaatioiden ydintoimintoihin: SCP:ihin. SCP:t voivat hallita organisaation kaikkien tilien käytettävissä olevia enimmäisoikeuksia. Tämän artikkelin esimerkissä SCP:tä voidaan käyttää tarjoamaan samanlaisia tai identtisiä valtuutuskäytäntöjä kaikille resurssisäiliönä käytettävän forensic OU:n tileille. Tämä käytäntö ohittaa kaikki muut käytännöt ja on tärkeä mekanismi sen varmistamiseksi, että voit nimenomaisesti kieltää tai sallia haluamasi API-kutsut. Jotkut SCP:iden käyttötapaukset rajoittavat AWS CloudTrailin poistamista käytöstä, rajoittavat pääkäyttäjän pääsyä ja varmistavat, että kaikki rikosteknisen tutkinnan tilillä tehdyt toimet tallennetaan. Tämän avulla voit hallita keskitetysti yksittäisiä käytäntöjä käyttäjille, ryhmille tai rooleille muutosten estämiseksi.
Oikeuslääketieteelliseen ympäristöön pääsyn tulee noudattaa vähiten etuoikeuksien periaatetta, jonka mukaan kukaan ei voi muuttaa tai vaarantaa kerättyä todistetta. Tutkimusympäristössä yksinkertaisin tapa on kieltää kaikki muut paitsi poikkeuksiksi luetellut toimet. Aloita oletusasetuksella "kiellä kaikki" ja pyri saavuttamaan organisaatiosi vakiintuneiden rikosteknisten prosessien suorittamiseen vaadittavat vähimmäisoikeudet. AWS Config voi olla arvokas työkalu tiliisi tehtyjen muutosten seuraamiseen ja näiden muutosten todistamiseen.
Muista, että kun rajoitettu SCP on otettu käyttöön, edes pääkäyttäjätilillä ja niillä, joilla on järjestelmänvalvojan käyttöoikeudet, ei ole pääsyä kyseisten oikeuksien yli. Siksi on paras käytäntö testata usein ja ennakoivasti ympäristön muuttuessa. Muista myös tarkistaa, ketkä päämiehet voivat tarvittaessa poistaa suojauskäytännön siirtääkseen tilin ulkopuoliselle taholle. Luo lopuksi ympäristöt ja siirrä tilit Forensics OU:n alle ennen rajoittavien käyttöoikeuksien soveltamista.
Oma AWS-tili oikeuslääketieteellisiä tutkimuksia varten eristää suuren organisaation itse tapahtuman aiheuttamalta saastumisuhalta, varmistaa analysoitujen esineiden riippumattomuuden ja eheyden suojan sekä tutkimuksen luottamuksellisuuden. Täydellinen säilytys. Erilliset tilit estävät myös hyökkääjiä käyttämästä kaikkia saatavilla olevia resursseja vaarantuneella AWS-tilillä saavuttaakseen palvelukiintiön rajat ja estääkseen jopa Amazon EC2:ta tutkimasta.
Oikeuslääketieteen tili kullakin alueella pitää tutkintamahdollisuudet lähellä analysoitavaa dataa, vähentää viivettä ja välttää tietosuojasäännökset kussakin maassa siirtämättä tietoja. Se on myös hyvä käytäntö. Esimerkiksi EU:ssa sijaitsevat tiedot on tutkittava Pohjois-Amerikan tutkimusryhmän toimesta, mutta itse dataa ei voi siirtää, koska Pohjois-Amerikan arkkitehtuuri ei ole GDPR-yhteensopiva. Kansainvälisille asiakkaille rikostekniset ryhmät voivat sijaita eri paikoissa ympäri maailmaa ja niillä voi olla erilaisia prosesseja. On parempi, että sinulla on rikostekninen tili alueella, jossa tapaus tapahtui. Voimme myös tarvittaessa toimittaa koko tilisi paikallisille viranomaisille ja kolmansien osapuolien tilintarkastajille. Jos AWS-infrastruktuurisi koostuu useista alueista, mutta vain yhdestä lainkäyttöalueesta tai maasta, sinulla voi olla yksi tili yhdellä alueella, joka voidaan luoda uudelleen ja säilyttää todisteiden esineet kullakin alueella. Jakamalla ja tallentamalla osoitteesta , sinulla on pitkällä aikavälillä hallittava arkkitehtuuri.
Automaattisesti CloudFormation-malleilla tai muilla IaC-menetelmillä luoduilla tileillä voidaan luoda täysin uusi, ihmisistä vapaa rikostekninen analyysiinstanssi jokaiselle yksittäiselle tutkimukselle ja varmistaa sen eheys. Turvaamalla se voidaan minimoida ihmisen työ ennen käyttöä. Yksittäiset käyttöoikeudet tulisi myöntää vain osana turvallisuushäiriöiden torjuntasuunnitelmaa, jolloin ympäristön muuttamiseen on oltava mahdollisimman vähän tai ei lainkaan valtuuksia. Tutkimuksen jälkeiset ympäristöt tallennetaan lukittuun tilaan tai poistetaan, jolloin luodaan tuore, koskematon ympäristö seuraavaa tutkimusta varten, eikä aikaisemmista esineistä jää jälkiä. Malliympäristöt helpottavat myös testaamista sen varmistamiseksi, että tutkimusstrategiat, luvat ja työkalut toimivat tarkoitetulla tavalla.
Oikeuslääketieteellisen infrastruktuurin käyttö
Kun olet päättänyt, mihin sijoitat tutkintaympäristösi, sinun on mietittävä, kenellä on käyttöoikeus ja mitä käyttöoikeuksia he tarvitsevat. Oikeuslääketieteellinen tutkintaryhmä voi olla erillinen ryhmä, sama ryhmä tai osa turvavälikohtausten vastausryhmää. Osana vähiten etuoikeuksien säilyttämistä sinun on annettava tarkat käyttöoikeudet tutkimuksia suorittaville henkilöryhmille.
Riippuen oikeuslääketieteellisen menettelyn erilaisista tarpeista, sinun tulee luoda erityisiä rooleja, joilla kullakin on vain vaaditut oikeudet. Kuten SCP:t ja muut tässä kuvatut tilanteet, aloita ilman käyttöoikeuksia ja lisää vain tarvitsemasi käyttöoikeudet luodessasi ja testaaessasi malliympäristöä. Voit esimerkiksi luoda seuraavat roolit rikosteknisten tilien sisällä:
Vastaaja – hanki todisteita
Tutkija – Analysoi todisteita
Rekisterinpitäjä – hallitse todisteita (kopioi, siirrä, poista, vanhene)
Analyytikko – käytä rikosteknisiä raportteja analyyseja, trendejä ja ennusteita varten (uhkatieto)
On suositeltavaa määrittää pääsymenettelyt kullekin roolille ja kuvata ne vastatoimien käsikirjassa. Tämä auttaa varmistamaan vähiten etuoikeutettujen saatavuuden ja ympäristöystävällisyyden. Esimerkiksi tietoturvahäiriöiden vastaussuunnitelman omistaja määrittää prosessin ympäristöön pääsyä koskevien pyyntöjen tarkistamiseksi ja hyväksymiseksi. On myös menetelmä, jota kutsutaan kahden henkilön säännöksi. Kirjautumishälytykset ovat turvatoimi, jonka avulla voit lisätä luottamusta ympäristösi eheyteen ja valvoa luvatonta käyttöä.
Tutkijilla on yleensä vain luku -oikeus alkuperäisiin kerättyihin esineisiin, kuten Amazon Elastic Block Storen (Amazon EBS) tilannekuviin, muistivedoksiin, lokeihin tai Amazon Simple Storage Servicen (Amazon S3) ämpäriin. On toivottavaa, että sinulla on Alkuperäinen todisteiden lähde on suojattava. MFA-poisto ja S3-versiointi ovat kaksi tapaa tehdä tämä. Jos alkuperäistä ei ole mahdollista säilyttää muuttumattomana, sinun tulee työstää kopiota kopiosta, varsinkin jos artefaktissa jotain muuttuu. Tästä lisää alla.
Todisteiden tulee olla saatavilla vain niille rooleille, jotka ehdottomasti edellyttävät pääsyä, eli tutkijoiden ja tietojen hallinnoijien. Jotta mahdolliset sisäpiiriuhat eivät saisi tietää tutkimuksesta, lukuoikeus tulee evätä myös muilta kuin todisteiden käyttöönoton ja analysoinnin roolilta.
Oikeuslääketieteellisen infrastruktuurisi eheyden suojaaminen
Kun olet määrittänyt organisaatiosi, tilirakenteen ja roolit, sinun on määritettävä paras strategia itse tilissä. Kerättyjen esineiden analysointi voidaan tehdä rikosteknisten analyysityökalujen avulla, jotka on isännöity EC2-esiintymissä, mieluiten rikosteknisen tilin Amazon VPC:ssä. Tämä Amazon VPC tulisi konfiguroida samalla rajoittavalla lähestymistavalla kuin ennen, se on oltava täysin eristetty ja tarkastettavissa, ja sillä on oltava ainoat rikostekniseen tehtävään omistetut resurssit.
Tämä viittaa siihen mahdollisuuteen, että Amazonin VPC-aliverkoissa ei ole Internet-yhdyskäytäviä ja siksi kaikki S3-käyttö on tehtävä S3 VPC -päätepisteen kautta. VPC-kulkulokit on otettava käyttöön Amazon VPC -tasolla kaiken verkkoliikenteen tallentamiseksi. Turvallisuusryhmän tulisi olla tiukasti rajoittava ja sen tulisi kieltää kaikki portit, jotka eivät liity rikosteknisten työkalujen vaatimuksiin. SSH- ja RDP-käyttöä tulisi rajoittaa ja valvoa tarkastettavalla mekanismilla, kuten bastionisäntä, joka on määritetty kirjaamaan kaikki yhteydet ja toiminnot, AWS Systems Manager Session Manager.
Jos haluat käyttää Systems Manager Session Manageria, jossa on graafinen käyttöliittymä, voit silti käyttää sitä RDP:n tai muiden menetelmien kautta. Session Managerin avulla suoritetut komennot ja vastaukset voidaan kirjata Amazon CloudWatch- ja S3-ämpäriin. Tämä mahdollistaa kaikkien rikosteknisten työkalujen Amazon EC2 -esiintymissä suoritettujen komentojen auditoinnin. On myös mahdollista rajoittaa järjestelmänvalvojan oikeuksia tarpeen mukaan. Voit myös määrittää vastaanottamaan Amazon Simple Notification Service (Amazon SNS) -ilmoituksia, kun uusia istuntoja aloitetaan.
Koska rikostutkimukselle omistetuilla Amazon EC2 -esiintymillä ei välttämättä ole suoraa pääsyä Internetiin, esikonfiguroimme standardoidut Amazon Machine Images (AMI:t) joukolla oikein asennettuja ja päivitettyjä analysointityökaluja. Sinun on ehkä luotava prosessi. ottaa käyttöön. Tähän prosessiin sovelletaan useita parhaita käytäntöjä. AMI:n käyttöjärjestelmää tulee koventaa haavoittuvan alueen vähentämiseksi. Voit tehdä tämän aloittamalla hyväksytyllä käyttöjärjestelmävedolla, kuten AWS:n tarjoamalla tai itse luomallasi ja hallinnoimallasi AMI:llä.
Poista seuraavaksi tarpeettomat ohjelmat, paketit, kirjastot ja muut komponentit. Varmista, että kaikki päivitykset ja korjaukset on asennettu, mukaan lukien tietoturvakorjaukset. Isäntäpohjaisten palomuurien ja tunkeutumisen havaitsemistyökalujen määrittäminen on myös hyvä varotoimenpide. Varmista lisäksi, että liitetyt levyt ovat aina salattuja.
Jos käyttöjärjestelmäsi on tuettu, suosittelemme käyttämään EC2 Image Builder -ohjelmaa kultaisen kuvan luomiseen. Kultaiset kuvat tulee päivittää rakentamalla ne uudelleen vähintään kuukausittain, jotta ne ovat ajan tasalla tietoturvakorjauksista ja -ominaisuuksista. EC2 Image Builderin yhdistäminen muihin työkaluihin voi helpottaa karkaisuprosessia, esimerkiksi mahdollistamalla automatisoitujen putkien luomisen, jotka tuottavat CIS (Center for Internet Security) -benchmarkilla karkaistuja AMI:itä. Jos et halua säilyttää omaa karkaistua imagoasi, voit löytää CIS Benchmark AMI:n AWS Marketplacesta.
Sinun on myös valittava oikea EC2-ilmentymätyyppi pitäen mielessä rikosteknisen työkalun infrastruktuurivaatimukset (vähimmäissuoritin, muisti, tallennustila, verkkovaatimukset jne.). Tapauksia on monia erilaisia, mutta vähimmäisvaatimustesi ja odotetun työmäärän perusteella sinun on varmistettava, että voit löytää oikean tasapainon kustannusten ja suorituskyvyn välillä.
Tämän ympäristön tavoitteena on tarjota keinot kerätä todisteita, suorittaa kattava tutkimus ja palata tehokkaasti turvalliseen toimintaan. Todisteiden kerääminen onnistuu parhaiten automaatiostrategian avulla, joka on kuvattu blogiviestissä Kuinka automatisoida tapausvastaaminen AWS-pilvessä EC2-esiintymille. Todisteiden keräämisprosessin aikana on erittäin suositeltavaa, että todisteet tiivistetään heti, kun se on saatu. Hajautus ja siten itse todisteet voidaan tarkistaa myöhemmän siirron tai pääsyn jälkeen varmistaen, että todisteiden eheys säilyy. Alkuperäisten todisteiden säilyttäminen on erittäin tärkeää, jos ryhdytään oikeustoimiin. Todisteita ja esineitä ovat, mutta eivät rajoitu niihin:
Yllä olevia ohjaustason lokeja, kuten CloudTrail-lokeja, voidaan käyttää kahdella tavalla: Ihannetapauksessa lokien tulisi sijaita keskeisellä paikalla ja ne ovat tarvittaessa käytettävissä vain luku -tilassa. Jos et kuitenkaan keskitetä, voit tarvittaessa antaa lukuoikeudet lähdetilin alkuperäisille lokeille. Tietoturvatililtäsi löytyneiden tiettyjen palvelulokien, kuten AWS Config, Amazon GuardDuty, Security Hub ja Amazon Detective, lukuoikeus saatetaan vaatia analyysin aikana löydettyjen todisteiden ja osoittimien yhdistämiseksi. Kuten aiemmin mainittiin, muuttumattomat versiot kaikista todisteista on välttämätöntä. Tämä voidaan suorittaa useilla tavoilla, ei rajoitu alla oleviin esimerkkeihin.
Huomaa: AWS-palvelut, kuten KMS, voivat auttaa salaamisessa. KMS on integroitu AWS-palveluihin yksinkertaistaakseen avaintoimintoja tietojen salaamiseksi AWS-työkuormien välillä.
Esimerkkinä Amazon EBS -levyn jakamisesta todisteena rikostekniselle tilille. Alla olevassa kuvassa 2 on esitetty yksinkertaistetun S3-ämpäri, jota käytetään todisteiden tallentamiseen ja käsittelyyn, säilön ja kansiorakenteen.
Kuva 2 esittää rikosteknisen tilin S3-säilörakenteen. S3-säilö ja kansio luodaan sisältämään saapuvat tiedot (esim. Amazon EBS -levyiltä), jotka striimataan dc3dd:n avulla kohtaan Incoming Data > Evidence Artefacts. Tiedot kopioidaan sieltä sitten kansioon toisessa säilössä ( Active Investigation > Root Directory > Extracted Artefacts ) ja analysoidaan rikosteknisiin Amazon EC2 -esiintymiin asennetuilla työkaluilla. Myös Active Investigationin alla on kansio analyysin aikana luoduille tutkintamuistiinpanoille (Tutkinnan muistiinpanot) ja kansio loppuraportille (Tutkimusraportti), joka on kuvattu tämän blogikirjoituksen lopussa. Lopuksi ämpärit ja kansiot laillisia säilytysvaatimuksia varten. Tämä on paikka, jossa objektilukot sijoitetaan pitämään todisteita tietyssä versiossa.
Kuva 2: Oikeuslääketilin S3-ryhmärakenne
Harkittavia asioita
Lopuksi, tapahtuman vakavuudesta riippuen, myös paikan päällä oleva verkko ja infrastruktuuri voivat olla vaarassa. Vaihtoehtoisen ympäristön tarjoaminen turvatoimihenkilöille valmistautua tällaisiin tilanteisiin voi vähentää riskiä, että he eivät pysty reagoimaan hätätilanteessa. Palvelut, kuten Amazon Workspaces, ovat täysin hallittuja, pysyviä työpöydän virtualisointipalveluita, jotka tarjoavat käyttövalmiin, eristetyn ympäristön, jossa vastaajat voivat käyttää digitaalisia rikosteknisiä ja syytetyökaluja tehtäviensä suorittamiseen.
Tutkimustyökalujen lisäksi viestintäpalvelut ovat yksi tärkeimmistä vastausten koordinoinnista. Amazon WorkMailin ja Amazon Chimen avulla voimme tarjota tämän ominaisuuden tavallisten kanavien ulkopuolella.
Yhteenveto
Kaiken oikeuslääketieteellisen tutkimuksen tavoitteena on toimittaa todisteilla tuettu loppuraportti. Tämä sisältää mitä käytettiin, kuka sitä käytti, miten sitä käytettiin ja onko tietoja paljastettu. Tätä raporttia voidaan vaatia oikeudellisissa tilanteissa, kuten rikos- tai siviilitutkinnat tai tilanteet, joissa vaaditaan ilmoitus loukkauksesta. On tarpeen määrittää etukäteen, mitä tuotoksia tarvitaan, jotta jokaiseen tilanteeseen voidaan rakentaa asianmukainen vastaus- ja raportointiprosessi. Perimmäisten syiden analysointi on olennaista, jotta saadaan tarvittavat tiedot resurssien ja ympäristön valmistelemiseksi estämään vastaavat tapahtumat tulevaisuudessa. Raportin tulee sisältää perussyyanalyysin lisäksi myös johtopäätösten tekemiseen käytetyt menetelmät, menettelyt ja työkalut.
Tämä viesti osoitti sinulle, kuinka aloitat rikosteknisen ympäristön luomisen ja ylläpidon, jotta tiimisi voi käyttää AWS-palveluita edistyneiden tapausten ratkaisemiseen liittyvien tutkimusten suorittamiseen. Toteuttamalla rikosteknisen ympäristön perusta edellä kuvatulla tavalla, automaattista levynkeruuta voidaan käyttää rikosteknisten tiedonkeruutoimintojen iteroinnin aloittamiseen turvallisuustapahtumiin valmistautumiseksi.
Kerro meille mielipiteesi tästä artikkelista alla olevassa kommenttiosiossa. Jos sinulla on kysyttävää tästä blogista, aloita uusi viestiketju jollakin AWS-tietoturva-, identiteetti- ja vaatimustenmukaisuusfoorumeista tai ota yhteyttä AWS-tukeen.
Seuraa meitä Twitterissä saadaksesi lisää AWS-tietoturvaohjeita, -uutisia ja -ilmoituksia.
Käännöksen vastasi ratkaisuarkkitehti Kodai Sato. Tässä on alkuperäinen.