Назад | Перейти на главную страницу

Безопасность данных EBS на инстансе EC2

Третья сторона создала экземпляр EC2 в своей собственной учетной записи AWS и предоставила мне закрытый SSH-ключ для входа в систему.

Я вошел в экземпляр EC2, удалил .ssh / authorized_keys в домашнем каталоге и заменил его файлом, содержащим мой личный SSH-ключ (которого нет у третьей стороны).

Затем я скопировал некоторые конфиденциальные данные (интеллектуальную собственность) на экземпляр и оставил их в домашнем каталоге.

Есть ли способ, которым третья сторона может получить доступ к этим конфиденциальным данным? Если да, то как я могу от этого защититься?

Спасибо!

Да, они могут получить к нему доступ, сделав снимок тома, а затем прикрепив его к экземпляру, и вы не можете сказать. Они также могут добавить авторизованный ключ обратно на том, отсоединив его и прикрепив к другому экземпляру. По сути, если они контролируют экземпляр EC2, они контролируют все и могут получить доступ ко всему, к чему он обращается.

Вам нужно будет зашифровать данные с помощью ключей, хранящихся за пределами их учетной записи AWS, где EC2 не сможет их получить. Если вы поместите их в другую учетную запись AWS или в другое место, где экземпляр EC2 может получить к ним доступ в режиме реального времени, они все равно смогут получить доступ к данным. Это означает, что ключ копируется вручную, когда вы хотите получить доступ к данным или когда вы запускаете приложение с использованием данных. Я делал это раньше, у нас было приложение, в котором мы должны были ввести пароль на консоли, чтобы запустить его.

Я считаю, что единственное надежное решение - это иметь собственный аккаунт AWS и собственный экземпляр.

Да, они могут легко получить доступ к этим данным. Они могут создать AMI экземпляра и использовать его для запуска копии всего сервера со своим собственным SSH-ключом.