• Web-Sicherheit

Wie man eine sichere und zuverlässige AWS-Cloud-Architektur aufbaut, ohne den Verstand zu verlieren

  • Felix Rose-Collins
  • 5 min read

Einführung

Wenn Sie schon einmal versucht haben, eine Cloud-Architektur in AWS von Grund auf zu entwerfen, wissen Sie wahrscheinlich schon, dass dies zu gleichen Teilen Freiheit und Chaos bedeutet. Es gibt tausend Möglichkeiten, etwas zu bauen, und ebenso viele Möglichkeiten, es zu vermasseln.

Ein kurzer Blick in die AWS-Dokumentation lässt Sie vielleicht denken: "Cool, wir halten uns einfach an erstklassige Praktiken". Aber in realen internationalen Umgebungen kommen erstklassige Praktiken nicht immer auf Anhieb mit realen Unternehmensanforderungen, Preisgrenzen oder menschlichen Fehlern in Berührung. Deshalb kann die frühzeitige Zusammenarbeit mit Profis wie perfsys verhindern, dass man sich später mit Schutzlücken und Skalierungsproblemen herumschlägt.

Das Ziel ist nicht nur, etwas zu bekommen, das läuft. Es geht darum, ein System zu bauen, das nicht umkippt, wenn der Datenverkehr in die Höhe schießt oder eine Region ausfällt - und das die Tür zum Internet nicht weit offen lässt.

Beginnen wir mit dem Offensichtlichen: AWS ist ein Biest

Mit AWS können Sie praktisch alles aufbauen. Von Zwei-Personen-Startups bis hin zu ausgedehnten Unternehmensplattformen sind alle Bausteine vorhanden - EC2, Lambda, RDS, S3, IAM, VPCs, die Liste ist endlos. Der Haken an der Sache? Je mehr Optionen Sie haben, desto einfacher ist es, ein großes Durcheinander zu schaffen.

Es ist nicht so, dass AWS schlecht konzipiert ist. Es geht nur darum, dass man es richtig gestalten muss. Andernfalls haben Sie am Ende das, was einige Teams als "Cloud-Spaghetti" bezeichnen: voneinander abhängige Services, fest kodierte Geheimnisse, keine Kennzeichnung, keine Protokollierung und absolut keine Ahnung, was wie viel kostet.

Zuverlässigkeit und Sicherheit sind kein Nice-to-Have

Es ist verlockend, Sicherheit und Zuverlässigkeit als Ihr Problem der Zukunft zu betrachten. "Wir werden es sichern, wenn wir in Betrieb gehen. "Wir fügen im nächsten Sprint eine Überwachung hinzu". Aber fragen Sie jeden, der schon einmal mit einer Datenpanne oder einem mehrstündigen Ausfall zu tun hatte - wenn Sie diese Schritte auslassen, müssen Sie die ganze Nacht durcharbeiten.

Was Verlässlichkeit wirklich bedeutet

Hier geht es nicht um Betriebszeitgarantien auf einem Foliendiagramm. Es geht um Technik für den Fall eines Ausfalls. Dienste fallen aus. Festplatten fallen aus. APIs fallen aus. Entscheidend ist, ob Ihr System auch dann noch funktioniert, wenn etwas ausfällt.

Verfügen Sie über Redundanz über Availability Zones hinweg? Kann Ihr System einen ausgefallenen Datenbankknoten verkraften, ohne dass Daten verloren gehen oder Fehler auftreten? Führen Sie kritische Workloads in einer einzigen Region aus, weil das am einfachsten zu implementieren war"? Dies sind die Fragen, die funktionierende Systeme von belastbaren Systemen unterscheiden.

Und die Sicherheit? Es geht nicht nur um IAM

Ja, das Identitäts- und Zugriffsmanagement (IAM) ist die erste Mauer. Aber Sicherheit geht weit darüber hinaus. Öffentlich zugängliche S3-Buckets. Übermäßig autorisierte Rollen. In Lambda-Funktionen fest einkodierte Geheimnisse. Ausgeschaltete Protokollierung "um Kosten zu sparen". All dies sind Zeitbomben.

Die Verwendung des aws well architected framework kann helfen, diese Probleme zu identifizieren, bevor sie explodieren. Es unterteilt die Architektur in fünf Schlüsselbereiche - Sicherheit, Zuverlässigkeit, betriebliche Exzellenz, Leistungseffizienz und Kostenoptimierung - und zwingt die Teams dazu, jeden Bereich ehrlich zu bewerten. Es ist kein Patentrezept, aber es zwingt Sie dazu, schwierige Fragen zu stellen.

Die Bausteine, auf die es wirklich ankommt

Nun gut, kommen wir zum Kern der Sache. Hier erfahren Sie, worauf es beim Aufbau einer sicheren, zuverlässigen Architektur in AWS ankommt - und wo Teams am häufigsten Fehler machen.

Verwenden Sie IAM-Rollen auf die richtige Weise (ja, wirklich)

IAM-Rollen sind mächtig. Zu mächtig, manchmal. Es ist viel zu einfach, "AdministratorAccess" zu vergeben, weil etwas nicht funktioniert, zu versprechen, es später zu beheben ... und es dann nie zu beheben.

Treffen Sie Ranktracker

Die All-in-One-Plattform für effektives SEO

Hinter jedem erfolgreichen Unternehmen steht eine starke SEO-Kampagne. Aber bei den zahllosen Optimierungstools und -techniken, die zur Auswahl stehen, kann es schwierig sein, zu wissen, wo man anfangen soll. Nun, keine Angst mehr, denn ich habe genau das Richtige, um zu helfen. Ich präsentiere die Ranktracker All-in-One-Plattform für effektives SEO

Wir haben endlich die Registrierung zu Ranktracker absolut kostenlos geöffnet!

Ein kostenloses Konto erstellen

Oder melden Sie sich mit Ihren Anmeldedaten an

Sie müssen dies frühzeitig unterbinden. Das Prinzip der geringsten Privilegien ist nicht nur eine bewährte Praxis - es ist die einzig vernünftige Art zu arbeiten. Das bedeutet:

  • Abgestufte Rollen pro Service

  • Vermeiden von Platzhaltern in Berechtigungen

  • Kurzlebige Berechtigungsnachweise

  • Obligatorische MFA für menschliche Benutzer

Klingt lästig? Ist es auch. Aber das ist es auch, wenn Sie Ihrem Chef erklären müssen, warum jemand Kundendaten von einem falsch konfigurierten Lambda exfiltriert hat.

Trennen Sie Ihr Netzwerk, als ob Sie es ernst meinen

Dies ist ein weiterer Bereich, in dem Abkürzungen nach hinten losgehen. Sie brauchen keine superkomplexe Netzwerkkonfiguration, aber ein paar Grundlagen helfen Ihnen sehr weiter:

  • Öffentliche Subnetze nur für Dinge, die mit dem Internet verbunden sein müssen (z. B. ALBs)

  • Private Subnetze für alles andere

  • NAT-Gateways für kontrollierten ausgehenden Zugriff

  • VPC-Endpunkte für AWS-Service-Verkehr ohne Kontakt zum öffentlichen Internet

Eine flache VPC, bei der sich alles im selben Subnetz befindet, mag sich einfach anfühlen. Bis etwas kaputt geht und alles mit sich reißt.

Protokollierung und Überwachung: Man kann nicht reparieren, was man nicht sehen kann

Dies sollte nicht einmal mehr zur Debatte stehen. Protokollierung ist nicht optional. Wenn Sie CloudTrail, CloudWatch-Metriken und VPC-Flow-Protokolle nicht erfassen, sind Sie aufgeschmissen.

Aber der Haken an der Sache ist, dass die Protokollierung allein nicht ausreicht. Sie müssen sich die Protokolle tatsächlich ansehen. Erstellen Sie Alarme für die Dinge, die wichtig sind. Filtern Sie das Rauschen heraus. Und stellen Sie sicher, dass die Protokolle über Konten und Regionen hinweg zentralisiert werden. Fragmentierte Sichtbarkeit ist keine Sichtbarkeit.

Verschlüsseln Sie alles (ohne Ausnahmen)

Verwenden Sie KMS für Daten im Ruhezustand. Verwenden Sie TLS für Daten bei der Übertragung. Rotieren Sie die Schlüssel. Überwachen Sie den Zugriff. Dies ist einer der Bereiche, in denen es später sehr teuer wird, wenn Sie jetzt nicht aufpassen.

Und vergessen Sie nicht Dinge wie RDS-Verschlüsselung, EBS-Volume-Einstellungen und API-Gateway-TLS-Durchsetzung. Diese kleinen Details summieren sich.

Infrastruktur als Code oder Pleite

Sie stellen immer noch bereit, indem Sie in der AWS-Konsole herumklicken? Das ist gut für die Entwicklung, aber gefährlich für die Produktion.

Verwenden Sie Terraform, CloudFormation oder CDK. Was auch immer Ihr Team bevorzugt - entscheiden Sie sich für eines und bleiben Sie dabei. Versionskontrolle Ihrer Vorlagen. Verwenden Sie CI/CD für die Bereitstellung. Automatisieren Sie Rollbacks. Manuelle Bereitstellungen sind eine offene Einladung für Fehler.

Außerdem: Kennzeichnen Sie alles. Ressourcen ohne Tags sind wie Kabel ohne Etiketten - niemand weiß, wofür sie sind, und jeder hat Angst, sie anzufassen.

Skalieren, ohne unterzugehen

Um es klar zu sagen: AWS liebt es, wenn Sie zu viel bereitstellen. Sie bekommen "Leistung", sie bekommen Ihr Geld. Bei der effizienten Skalierung geht es darum, Ihre Muster zu kennen - und für sie zu planen.

Verwenden Sie automatisch skalierende Gruppen, Spot-Instances (vorsichtig) und Caching-Ebenen. Aber noch wichtiger ist: Testen Sie unter Last. Das Letzte, was Sie wollen, ist die Entdeckung, dass Ihre RDS-Instanz zwei Tage nach dem Start unter echtem Datenverkehr zusammenbricht.

Treffen Sie Ranktracker

Die All-in-One-Plattform für effektives SEO

Hinter jedem erfolgreichen Unternehmen steht eine starke SEO-Kampagne. Aber bei den zahllosen Optimierungstools und -techniken, die zur Auswahl stehen, kann es schwierig sein, zu wissen, wo man anfangen soll. Nun, keine Angst mehr, denn ich habe genau das Richtige, um zu helfen. Ich präsentiere die Ranktracker All-in-One-Plattform für effektives SEO

Wir haben endlich die Registrierung zu Ranktracker absolut kostenlos geöffnet!

Ein kostenloses Konto erstellen

Oder melden Sie sich mit Ihren Anmeldedaten an

Reservieren Sie außerdem Kapazitäten, wenn dies sinnvoll ist. Das spart Geld und verhindert überraschende Ausfälle bei der Bereitstellung.

Disaster-Recovery-Pläne sind nicht optional

Was passiert, wenn eine Region ausfällt? Was ist, wenn Ihre primäre Datenbank beschädigt wird? Wenn die Antwort lautet: "Dann haben wir ein Problem", dann ist es an der Zeit, Ihre Notfallstrategie zu überarbeiten.

Treffen Sie Ranktracker

Die All-in-One-Plattform für effektives SEO

Hinter jedem erfolgreichen Unternehmen steht eine starke SEO-Kampagne. Aber bei den zahllosen Optimierungstools und -techniken, die zur Auswahl stehen, kann es schwierig sein, zu wissen, wo man anfangen soll. Nun, keine Angst mehr, denn ich habe genau das Richtige, um zu helfen. Ich präsentiere die Ranktracker All-in-One-Plattform für effektives SEO

Wir haben endlich die Registrierung zu Ranktracker absolut kostenlos geöffnet!

Ein kostenloses Konto erstellen

Oder melden Sie sich mit Ihren Anmeldedaten an

Das bedeutet nicht, dass Sie eine identische Kopie Ihrer Infrastruktur in einer anderen Region aufbauen müssen. Es bedeutet zu wissen:

  • Was Sie wiederherstellen würden

  • Wie lange würde es dauern

  • Welche Daten würden verloren gehen (falls vorhanden)

  • Wer ist bei einem Failover für was verantwortlich?

Und ja - Sie sollten Ihren Wiederherstellungsplan testen. Sonst ist er nur Fiktion.

Zu vermeidende Anti-Patterns

Lassen Sie uns schnell einige No-No's abfeuern, die viel zu oft auftauchen:

  • Ein großes Konto für alles: Verwenden Sie AWS Organizations. Trennen Sie prod, dev, staging, etc.

  • Standard-VPCs und Sicherheitsgruppen unangetastet lassen: Sperren Sie sie ab.

  • Übermäßiges Vertrauen in t2.micro-Instanzen "zum Testen" - sie landen irgendwann in prod.

  • Keine Budgetierung für CloudWatch-Kosten: Ja, Protokollierung kostet Geld. Nicht protokollieren kostet mehr.

  • Zugriff auf "schnelles Reparieren": Reparieren Sie stattdessen Ihren Prozess.

Letzte Worte? Flexibel bleiben, gesund bleiben

Bei der Cloud-Architektur geht es nicht darum, die perfekte Konfiguration zu finden. Es geht darum, etwas zu bauen, das flexibel und robust ist und nicht nur von der Person verstanden wird, die es geschrieben hat.

Man ist nie wirklich "fertig" - und das ist auch gut so. Wichtig ist, dass man absichtlich handelt. Frühzeitig schwierige Fragen zu stellen. Häufige Überprüfungen. Automatisieren, wo es wichtig ist. Und zu wissen, wann man Hilfe in Anspruch nehmen muss.

Denn seien wir ehrlich - AWS ist leistungsstark, aber man kann sich darin auch leicht verirren. Die Zusammenarbeit mit erfahrenen Ingenieuren, die mit der Cloud-Architektur vertraut sind, kann den Unterschied zwischen "es funktioniert, meistens" und "wir können nachts schlafen" ausmachen.

Und das ist es wert, dafür zu bauen.

Felix Rose-Collins

Felix Rose-Collins

Ranktracker's CEO/CMO & Co-founder

Felix Rose-Collins is the Co-founder and CEO/CMO of Ranktracker. With over 15 years of SEO experience, he has single-handedly scaled the Ranktracker site to over 500,000 monthly visits, with 390,000 of these stemming from organic searches each month.

Starten Sie mit Ranktracker... kostenlos!

Finden Sie heraus, was Ihre Website vom Ranking abhält.

Ein kostenloses Konto erstellen

Oder melden Sie sich mit Ihren Anmeldedaten an

Different views of Ranktracker app