šŸ„‡ Como prevenir problemas de seguridad en AWS S3?

šŸæ ĀæCuĆ”les son las consideraciones de la seguridad en S3?

  • Por default todos los nuevos buckets son privados.
  • Es posible asignar polĆ­ticas de seguridad a los buckets.
  • Es posible asignar listas de control a objetos individuales.
  • Los buckets pueden ser configurados para generar access logs que contienen la informaciĆ³n de todas las peticiones realizadas a los propios buckets y guardados en otros buckets.

šŸæ ĀæQuĆ© tipos de encriptaciĆ³n existen en S3?

šŸ„¤ EncriptaciĆ³n in transit (SSL/SST)

Este tipo de encriptaciĆ³n se lleva acabo en la comunicaciĆ³n entre tu equipo y el bucket. Este tipo de encriptaciĆ³n utiliza SSL/TLS.

šŸ„¤ EncriptaciĆ³n at rest

Hay dos tipos de encriptaciĆ³n.

šŸ¦ Server Side Encription (EncriptaciĆ³n del lado del servidor)

Hay 3 tipos de encriptaciĆ³n del lado del servidor.

šŸ¬ “S3 Managed Keys” (SSE-S3)
  • Es la de uso mas comun.
  • Cada objeto es encriptado con su clave Ćŗnica utilizando una fuerte encriptaciĆ³n multifactor.
  • La llave Ćŗnica mediante llave maestra que se rota periĆ³dicamente.
  • Utiliza encriptaciĆ³n avanzada de 256 bits.
  • Solo se da clic en el archivo y se encripta.
šŸ¬ AWS Key Management Service, Managed Keys (SSE-KMS)
  • Similar a SSE-S3.
  • AƱade protecciĆ³n adicional contra acceso no authorizado a los objetos mediante un envelope key.
  • Provee informaciĆ³n acerca de cuando la llave fue utilizada y por quien.
  • Se pueden crear llaves personalizadas o default basadas en la combinaciĆ³n de regiĆ³n y servicio que se esta utilizando.
šŸ¬ Server Side Encryption With Customer Provider Keys (SSE-C)
  • El usuario administra las llaves de encriptaciĆ³n.
  • AWS administra la encriptaciĆ³n cuando escribe o lee los datos de los objetos.

šŸ¦ Client Side Encription (EncriptaciĆ³n del lado del cliente)

Los datos se encriptan en el cliente y se suben a S3.