Wenn Sie gerade Ihr Amazon Web Services (AWS)-Konto eingerichtet haben und sich Sorgen um die Datensicherheit machen, gibt es dafür gute Gründe: Oftmals setzen ungewisse unternehmensweite Einstellungen oder einfache Fehlkonfigurationen die Daten einem hohen Risiko aus. Mit ein paar einfachen Schritten kann man jedoch die AWS-Sicherheit deutlich erhöhen.
Über Benutzerverwaltung und die Einrichtung von Standardrichtlinien können AWS-Dienste sicherer gemacht werden.
(Bild: yu_photo - stock.adobe.com)
Der aktuelle SaaS-Datenrisiko-Report zeigt, dass in einem durchschnittlichen Unternehmen 157.000 sensitive Datensätze durch SaaS-Freigabefunktionen für jeden im Internet zugänglich sind. Amazon Web Services stellt seinen Kunden Tools und Services zur Verfügung, die sie bei der Sicherung ihrer Umgebung unterstützen. Letztendlich liegt es jedoch in der Verantwortung der Anwendenden, diese Services korrekt zu konfigurieren und routinemäßig auf Lücken oder Probleme zu überwachen.
AWS basiert in hohem Maße auf rollenbasierter Zugriffskontrolle. Standardmäßig haben Services und User (mit Ausnahme des Root-Benutzers) sehr wenig bis gar keinen Zugriff. Entsprechend betreffen die wichtigsten Schritte zur Verbesserung der AWS-Sicherheit die Benutzerverwaltung und Standardrichtlinien.
1. Erstellen Sie ein Administratorkonto
Das Least Privilege-Prinzip ist ein bewährtes Sicherheitskonzept, das den Zugriff eines Benutzers auf das beschränkt, was für die Ausführung seiner Aufgaben erforderlich ist. Hat ein User also sowohl Lese- als auch Schreibzugriff auf einen S3-Bucket, obwohl nur ein Lesezugriff erforderlich ist, widerspricht dies diesem Ansatz. Root-Accounts bieten unbegrenzten Zugriff auf ein Konto und alle seine Ressourcen. Vor diesem Hintergrund wird deutlich, warum der Root-Zugriff nur selten erforderlich ist.
Stattdessen sollten Sie IAM-(Identity and Access Management)-Benutzer und -Rollen mit eingeschränkten Rechten verwenden. Es ist eine gängige Praxis, einen einzelnen Administrator-Benutzer für die tägliche Kontoadministration zu erstellen. AWS hat speziell für diesen Zweck eine Rolle (mit einer Untergruppe der Root-Zugriffskontrolle) erstellt.
Ähnlich wie man den Administrator-Benutzer anlegt, um den Root-Zugriff zu verhindern, sollte man weitere Benutzer in ähnlicher Weise anlegen, um die Verwendung des Admin-Benutzers zu verhindern, wenn dieser nicht benötigt wird. Alle weiteren Benutzer und Rollen sollten streng nach dem Least Privilege-Prinzip angelegt werden. Das Root-Konto sollte nur in seltenen Fällen für Aktivitäten wie die Aktualisierung von Rechnungsdaten, die Aktivierung des AWS-Marktplatzes oder des AWS-Supports oder die Kündigung des AWS-Kontos verwendet werden.
2. Passen Sie den Root-Zugriff an
Nachdem ein Admin-Konto erstellt wurde, ist es an der Zeit, die Aktivitäten des Root-Benutzers auf die Aufgaben der Kontoverwaltung auf höchster Ebene zu beschränken. Generieren Sie niemals Zugriffsschlüssel für einen Root-Benutzer. Verwenden Sie stattdessen ein sicheres Passwort und aktivieren Sie sofort die Multi-Faktor-Authentifizierung (MFA), um einen Missbrauch zu verhindern.
MFA ist allerdings kein Ersatz für sichere Passwörter. Verwenden Sie ein randomisiertes Passwort mit Buchstaben, Ziffern und Sonderzeichen. Um nicht Gefahr zu laufen, das Passwort zu verlegen oder zu vergessen, sollte ein Passwort-Manager verwendet werden.
3. Richten Sie die notwendigen AWS-Konten ein
Administrator-Konten sollten nur für Administrator-Aufgaben verwendet werden. Für andere Tätigkeiten müssen entsprechend weitere AWS-Benutzer erstellt werden. Am einfachsten geschieht dies mit Hilfe von Gruppen. Auf diese Weise kann der Zugriff mehrerer Benutzer auf einmal geändert werden. Dies ist nützlich, wenn eine bestimmte Gruppe plötzlich Zugriff auf einen neuen Service benötigt oder der Zugriff auf einen anderen nicht mehr erforderlich ist. Dabei muss darauf geachtet werden, dass die User nicht dieselben Anmeldedaten verwenden, da dies die Nachvollziehbarkeit und Verantwortlichkeit erschwert.
Auf den ersten Blick kann es schwierig sein, eine Richtlinie zu bestimmen, die genau Ihren Anforderungen entspricht. Wählen Sie in diesem Fall die am besten geeignete Option aus und erstellen Sie später eine benutzerdefinierte Richtlinie, die zu dieser Gruppe hinzugefügt werden kann. Die Minimierung des Zugriffs und das Führen von Aufzeichnungen darüber, wer auf was Zugriff hat, ist für die Sicherheit Ihres AWS-Kontos von entscheidender Bedeutung und hilft auch bei der Einhaltung von Compliance- und rechtlichen Vorgaben wie der DSGVO.
4. Sichern Sie den Zugriff mit MFA
Nachdem nun Benutzer und Gruppen erstellt wurden, ist es an der Zeit, den Zugriff dieser Benutzer über MFA zu sichern. Bei Verwendung eines virtuellen Geräts für MFA, wie z. B. Google Authenticator, sollten die Codes sofort nach der Erstellung übermittelt werden, um sicherzustellen, dass das MFA-Gerät synchronisiert ist. Experten wie die Direktorin der US-amerikanischen Cybersicherheitsbehörde CISA Jen Easterly gehen davon aus, dass sich rund 99 Prozent der Konto-Kompromittierungen durch MFA verhindern lassen können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
5. Legen Sie Standard-Passwortrichtlinien fest
Mit Passwortrichtlinien kann sichergestellt werden, dass die Passwörter den Unternehmens- und ggf. den gesetzlichen Standards entsprechen. Hierbei kommt es auf ein ausgewogenes Verhältnis zwischen Sicherheit und Benutzerfreundlichkeit an. Wenn beispielsweise die User-Passwörter jeden Tag ablaufen, wird dies schnell zu einem logistischen Albtraum – von der mangelnden Akzeptanz seitens der Mitarbeitenden ganz abgesehen. Die Kombination aus Passwort und MFA ist deutlich unsicherer, wenn einer dieser Komponenten vernachlässigt wird. So kann bei einem kompromittierten MFA-Token ein starkes Passwort dafür sorgen, dass Angreifer mit Brute-Force-Attacken keinen Erfolg haben werden.
6. Erstellen Sie benutzerdefinierte Richtlinien
Beim Zuweisen von Richtlinien zu Gruppen wird Ihnen aufgefallen sein, dass AWS eine umfangreiche Bibliothek mit vorgefertigten Richtlinien bereitstellt. Diese decken viele Standardanwendungsfälle ab, aber es ist wichtig, dass Sie Ihre eigenen Policies definieren, wenn die Standardrichtlinien Ihren Benutzern immer noch zu viel Zugriff gewähren. Dies ist ein kontinuierlicher Prozess, mit dem früh begonnen werden muss, da diese Richtlinien die Grundlage einer sicheren AWS-Architektur bilden.
Auch hier greift das Least-Privilege-Prinzip: Reduzieren Sie potenzielle Angriffsvektoren, indem Sie die Richtlinie so einschränken, dass sie nur erforderliche Aktionen für erforderliche Ressourcen zulässt.
7. Sichern Sie die EC2-Nutzung
Sobald die Richtlinien und Verfahren eingerichtet wurden, können einzelne Dienste auf der Service-Ebene gesperrt werden. Ein Beispiel hierfür ist Elastic Compute Cloud (EC2): EC2 ermöglicht es Benutzern, Recheninstanzen mit Prozessoren, Speichertypen und Betriebssystemen ihrer Wahl zu erstellen. Dies ist eine enorme Hilfe für Entwickler, gleichzeitig birgt der Dienst aber auch enorme Risiken, wenn er nicht hinreichend abgesichert ist. Einer der einfachsten Schritte zur Sicherung der EC2-Nutzung ist die Beschränkung der Benutzer auf vorab genehmigte, gekennzeichnete Amazon Machine Images (AMI), ein von AWS unterstütztes und gepflegtes Image.
Die Verwendung einer unsicheren EC2-Instanz macht das Unternehmen anfällig für komplexe Angriffe. Sollten Cyberkriminelle Zugang zu dieser Instanz erhalten, können sie ihre Rolle übernehmen und auf alle entsprechenden Ressourcen zugreifen.
Selbstverantwortung nicht außer Acht lassen!
Michael Scheffler.
(Bild: Varonis)
Die sichere Einrichtung eines AWS-Kontos ist nur der erste Schritt zur sicheren Nutzung. SaaS-Security ist ein fortlaufender Prozess, bei dem die Zugriffsrechte (insbesondere auf sensitive Daten) eine zentrale Rolle spielen. Entsprechend sollten die Daten auch im Zentrum einer ganzheitlichen Sicherheitsstrategie, die auch lokale Speicher einbezieht, stehen.
Über den Autor
Michael Scheffler ist Country Manager DACH von Varonis Systems.