Безопасность EKS — лучшие практики:
https://aws.github.io/aws-eks-best-practices/
Сетевая безопасность, защита подов, инфраструктура, compliance и так далее. Рекомендации, ссылки на другие ресурсы и инструменты.
Отличный, комплексно и качественно выполненный документ. Безопасникам — однозначно в закладки.
#security #best_practices #EKS
  
  
  
  
  
  https://aws.github.io/aws-eks-best-practices/
Сетевая безопасность, защита подов, инфраструктура, compliance и так далее. Рекомендации, ссылки на другие ресурсы и инструменты.
Отличный, комплексно и качественно выполненный документ. Безопасникам — однозначно в закладки.
#security #best_practices #EKS
Well-Architected по Machine Learning:
https://aws.amazon.com/blogs/architecture/introducing-the-well-architected-framework-for-machine-learning/
#design #ML #best_practices
  
  https://aws.amazon.com/blogs/architecture/introducing-the-well-architected-framework-for-machine-learning/
#design #ML #best_practices
Amazon
  
  Introducing the Well-Architected Framework for Machine Learning | Amazon Web Services
  We have published a new whitepaper, Machine Learning Lens, to help you design your machine learning (ML) workloads following cloud best practices. This whitepaper gives you an overview of the iterative phases of ML and introduces you to the ML and artificial…
  Проектируем и эксплуатируем Well-Architected аналитику с помощью Analytics Lens:
https://aws.amazon.com/blogs/big-data/build-an-aws-well-architected-environment-with-the-analytics-lens/
Даже если не связаны с проектами по аналитике, полезно глянуть, как рекомендуется выстраивать такие процессы. С помощью таких рекомендаций можно с ходу придумать схему, которая при этом подпадёт под #best_practices.
Например, данные собираются в S3 через Storage Gateway. Анализируем их с помощью Athena, метаданные отправляем в Elasticsearch для возможности классификации и поиска, везде используем шифрование с помощью своего KMS ключа, а пользовательский доступ к конечным данным реализуем с помощью Cognito.
#design
  
  https://aws.amazon.com/blogs/big-data/build-an-aws-well-architected-environment-with-the-analytics-lens/
Даже если не связаны с проектами по аналитике, полезно глянуть, как рекомендуется выстраивать такие процессы. С помощью таких рекомендаций можно с ходу придумать схему, которая при этом подпадёт под #best_practices.
Например, данные собираются в S3 через Storage Gateway. Анализируем их с помощью Athena, метаданные отправляем в Elasticsearch для возможности классификации и поиска, везде используем шифрование с помощью своего KMS ключа, а пользовательский доступ к конечным данным реализуем с помощью Cognito.
#design
Amazon
  
  Build an AWS Well-Architected environment with the Analytics Lens | Amazon Web Services
  Building a modern data platform on AWS enables you to collect data of all types, store it in a central, secure repository, and analyze it with purpose-built tools. Yet you may be unsure of how to get started and the impact of certain design decisions. To…
  Лучшие практики при использовании RDS PostgreSQL с cross-region репликами:
https://aws.amazon.com/blogs/database/best-practices-for-amazon-rds-for-postgresql-cross-region-read-replicas/
#RDS #PostgreSQL #best_practices
  
  
  
  
  
  https://aws.amazon.com/blogs/database/best-practices-for-amazon-rds-for-postgresql-cross-region-read-replicas/
#RDS #PostgreSQL #best_practices
Как правильно писать питоновские Лямбды для девопс-задач:
https://medium.com/@jan.groth.de/10-recommendations-for-writing-pragmatic-aws-lambdas-in-python-5f4b038caafe
Отличный набор #best_practices, примеров и рекомендаций. Обязательно стоит почитать.
#Lambda
  
  
  
  
  
  https://medium.com/@jan.groth.de/10-recommendations-for-writing-pragmatic-aws-lambdas-in-python-5f4b038caafe
Отличный набор #best_practices, примеров и рекомендаций. Обязательно стоит почитать.
1. Используем линтеры2. Отделяем handler от основной логики3. Отдельная задача в отдельном методе4. Внешние зависимости в отдельном методе5. Инициализируем внешние зависимости в конструкторе6. Незачем обрабатывать все возможные ошибки7. Нужные ошибки обрабатываем отдельно8. Логируем и задаём нужный уровень9. Минимальный уровень логирования при деплое через CloudFormation10. Декораторы полезны#Lambda
Лучшие практики по отработке прерываний Spot-виртуалок:
https://aws.amazon.com/blogs/compute/best-practices-for-handling-ec2-spot-instance-interruptions/
Пространный документ, где перечислены рекомендации для обычных виртуалок и контейнерных сервисов.
#spot #best_practices
  
  https://aws.amazon.com/blogs/compute/best-practices-for-handling-ec2-spot-instance-interruptions/
Пространный документ, где перечислены рекомендации для обычных виртуалок и контейнерных сервисов.
#spot #best_practices
Amazon
  
  Best practices for handling EC2 Spot Instance interruptions | Amazon Web Services
  This post is contributed by Scott Horsfield – Sr. Specialist Solutions Architect, EC2 Spot Amazon EC2 Spot Instances are spare compute capacity in the AWS Cloud available to you at steep discounts compared to On-Demand Instance prices. The only difference…
  Best Practices для шифрования EBS дисков:
https://aws.amazon.com/blogs/compute/must-know-best-practices-for-amazon-ebs-encryption/
Некоторые всегда полезные моменты по шифрованию:
🔹Совсем старые типы виртуалок (C1, M1, M2, T1) не поддерживают EBS шифрование
🔹Зашифрованный AMI нельзя сделать публичным
🔹Зашифрованный с помощью дефолтного ключа (AWS Managed) образ нельзя расшарить — для этого нужно шифровать с помощью AWS managed CMK
#EBS #best_practices
  
  https://aws.amazon.com/blogs/compute/must-know-best-practices-for-amazon-ebs-encryption/
Некоторые всегда полезные моменты по шифрованию:
🔹Совсем старые типы виртуалок (C1, M1, M2, T1) не поддерживают EBS шифрование
🔹Зашифрованный AMI нельзя сделать публичным
🔹Зашифрованный с помощью дефолтного ключа (AWS Managed) образ нельзя расшарить — для этого нужно шифровать с помощью AWS managed CMK
#EBS #best_practices
Amazon
  
  Must-know best practices for Amazon EBS encryption | Amazon Web Services
  This blog post covers common encryption workflows on Amazon EBS. Examples of these workflows are: setting up permissions policies, creating encrypted EBS volumes, running Amazon EC2 instances, taking snapshots, and sharing your encrypted data using customer…
  Лучшие практики использования OU (Organizational Units) в мульти-аккаунтах:
https://aws.amazon.com/blogs/mt/best-practices-for-organizational-units-with-aws-organizations/
#best_practices #multi_account_strategy #Organizations
  
  https://aws.amazon.com/blogs/mt/best-practices-for-organizational-units-with-aws-organizations/
#best_practices #multi_account_strategy #Organizations
Amazon
  
  Best Practices for Organizational Units with AWS Organizations | Amazon Web Services
  AWS customers look to move quickly and securely when launching new business innovations. The multi-account environment provides guidance to help customers plan their AWS environment. This framework is designed to meet security needs, while maintaining the…
  Стратегии тэгирования в AWS:
https://dev.to/cloudforecast/aws-tagging-best-practices-guide-part-1-of-3-3f85
#tags #best_practices
  
  https://dev.to/cloudforecast/aws-tagging-best-practices-guide-part-1-of-3-3f85
#tags #best_practices
DEV Community
  
  AWS Tagging Best Practices Guide: Part 1 of 3
  In this part 1 series on AWS tags, you'll learn AWS cost allocation tags best practices and gain insights from real-world examples of AWS tagging strategies. You'll be able to formulate your own AWS tagging strategy after reading through part 1.
  Стратегии тэгирования в AWS — с использованием CloudFormation и Terraform:
https://www.cloudforecast.io/blog/aws-tagging-best-practices-guide-part-2/
Часть вторая очень полезной серии.
(первая часть была здесь)
#tags #best_practices #CloudFormation #Terraform
  
  
  
  
  
  https://www.cloudforecast.io/blog/aws-tagging-best-practices-guide-part-2/
Часть вторая очень полезной серии.
(первая часть была здесь)
#tags #best_practices #CloudFormation #Terraform
Продолжение отличной серии по стратегии тэгирования AWS:
https://www.cloudforecast.io/blog/maintain-aws-tags-when-you-fall-behind-part-3/
#tags #best_practices
  
  
  
  
  
  https://www.cloudforecast.io/blog/maintain-aws-tags-when-you-fall-behind-part-3/
#tags #best_practices
Советы по работе с AWS Organizations от производителя:
https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html
Рекомендации для мастер-аккаунта и для подаккаунтов.
Основные:
▪️ не используйте публичные почтовые сервисы (бо̀льшая вероятность взлома)
▪️ обязательно включайте MFA
▪️ блокируйте root-юзеров в подаккаунтах с помощью SCP
▪️ периодически проверяйте процесс восстановления доступа к аккаунту (чтобы проверить, что всё нужное для этого есть у нужных людей)
▪️ создайте/обновляйте документацию по процессу восстановления доступа
#best_practices #Organizations
  
  https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html
Рекомендации для мастер-аккаунта и для подаккаунтов.
Основные:
▪️ не используйте публичные почтовые сервисы (бо̀льшая вероятность взлома)
▪️ обязательно включайте MFA
▪️ блокируйте root-юзеров в подаккаунтах с помощью SCP
▪️ периодически проверяйте процесс восстановления доступа к аккаунту (чтобы проверить, что всё нужное для этого есть у нужных людей)
▪️ создайте/обновляйте документацию по процессу восстановления доступа
#best_practices #Organizations
Amazon
  
  Best practices for a multi-account environment - AWS Organizations
  Improve the performance and security of your organization by following these recommendations for AWS Organizations.
  Superwerker
Кто про что, а в̶ш̶и̶в̶ы̶й̶ ̶п̶р̶о̶ ̶б̶а̶н̶ю̶ я про AWS Organizations. Которой в этом году исполнится пять лет. И, значит, уже пятый год мы живём без гуманной процедуры удаления аккаунта, без временных аккаунтов.
За это время использование #multi_account_strategy стало обязательной практикой, в помощь чему появился сервис Control Tower, который в прошлом году обзавёлся возможностью работать в том числе и в существующей организации.
Однако порог входа для начала работы с лучшими практиками, которые даёт Organizations, пока по-прежнему высок. В попытке его снизить, намедни появился новый open source инструмент – superwerker:
https://github.com/superwerker/superwerker
Хороший набор #security #best_practices, правда, хороший – самое основное, что нужно иметь. Идеи по управлению аккаунтами в том числе позаимстованы из AWS Account Controller от Ian Mckay. Модный
Если бы хотел начать – точно бы обратил внимание. Заявленные фичи действительно самые нужные-востребованные:
▪️ Control Tower
▪️ AWS SSO
▪️ GuardDuty+dashboards
▪️ Security Hub+dashboards
▪️ AWS Backup
▪️ AWS Budgets
▪️ SCP guardrails
▪️ SSM+OpsCenter
▪️ CloudWatch dashboard
То, что (в первой версии) нет сетевой части, по мне так это и к лучшему. Система расширяемая и новые фичи вскоре наверняка будут с излишком.
Установка Superwerker официально доступна в качестве AWS Quick Start:
https://aws.amazon.com/quickstart/architecture/superwerker/
Хорошая штука, в общем. Можно рекомендовать.
#Organizations
  
  
  
  
  
  Кто про что, а в̶ш̶и̶в̶ы̶й̶ ̶п̶р̶о̶ ̶б̶а̶н̶ю̶ я про AWS Organizations. Которой в этом году исполнится пять лет. И, значит, уже пятый год мы живём без гуманной процедуры удаления аккаунта, без временных аккаунтов.
За это время использование #multi_account_strategy стало обязательной практикой, в помощь чему появился сервис Control Tower, который в прошлом году обзавёлся возможностью работать в том числе и в существующей организации.
Однако порог входа для начала работы с лучшими практиками, которые даёт Organizations, пока по-прежнему высок. В попытке его снизить, намедни появился новый open source инструмент – superwerker:
https://github.com/superwerker/superwerker
Хороший набор #security #best_practices, правда, хороший – самое основное, что нужно иметь. Идеи по управлению аккаунтами в том числе позаимстованы из AWS Account Controller от Ian Mckay. Модный
event-driven подход, (практически) бесплатные Лямбды.Если бы хотел начать – точно бы обратил внимание. Заявленные фичи действительно самые нужные-востребованные:
▪️ Control Tower
▪️ AWS SSO
▪️ GuardDuty+dashboards
▪️ Security Hub+dashboards
▪️ AWS Backup
▪️ AWS Budgets
▪️ SCP guardrails
▪️ SSM+OpsCenter
▪️ CloudWatch dashboard
То, что (в первой версии) нет сетевой части, по мне так это и к лучшему. Система расширяемая и новые фичи вскоре наверняка будут с излишком.
Установка Superwerker официально доступна в качестве AWS Quick Start:
https://aws.amazon.com/quickstart/architecture/superwerker/
Хорошая штука, в общем. Можно рекомендовать.
#Organizations
Лучшие практики при работе с AWS CDK:
https://aws.amazon.com/blogs/devops/best-practices-for-developing-cloud-applications-with-aws-cdk/
#CDK #best_practices
  
  https://aws.amazon.com/blogs/devops/best-practices-for-developing-cloud-applications-with-aws-cdk/
#CDK #best_practices
Amazon
  
  Best practices for developing cloud applications with AWS CDK | Amazon Web Services
  April 20, 2022: Updates are available in the Best practices topic of the AWS CDK documentation. The documentation is the most up-to-date resource going forward. In this post, we discuss strategies for organizing the development of complex cloud applications…
  S3 security — Top 10 best practices:
https://aws.amazon.com/blogs/security/top-10-security-best-practices-for-securing-data-in-amazon-s3/
#S3 #security #best_practices
  
  https://aws.amazon.com/blogs/security/top-10-security-best-practices-for-securing-data-in-amazon-s3/
1️⃣ Block public S3 buckets at the organization level2️⃣ Use bucket policies to verify all access granted is restricted and specific3️⃣ Ensure that any identity-based policies don’t use wildcard actions4️⃣ Enable S3 protection in GuardDuty to detect suspicious activities5️⃣ Use Macie to scan for sensitive data outside of designated areas6️⃣ Encrypt your data in S37️⃣ Protect data in S3 from accidental deletion using S3 Versioning and S3 Object Lock8️⃣ Enable logging for S3 using CloudTrail and S3 server access logging9️⃣ Backup your data in S3🔟 Monitor S3 using Security Hub and CloudWatch Logs#S3 #security #best_practices
Amazon
  
  Top 10 security best practices for securing data in Amazon S3 | Amazon Web Services
  With more than 100 trillion objects in Amazon Simple Storage Service (Amazon S3) and an almost unimaginably broad set of use cases, securing data stored in Amazon S3 is important for every organization. So, we’ve curated the top 10 controls for securing your…
  Security at the Edge — Core Principles:
https://d1.awsstatic.com/whitepapers/Security/security-at-the-edge.pdf
#security #best_practices
  
  
  
  
  
  https://d1.awsstatic.com/whitepapers/Security/security-at-the-edge.pdf
It’s critical to ensure that both the security of their environments and the security present in traditional cloud networks are extended to workloads at the edge. The whitepaper provides security executives the foundations for implementing a defense in depth strategy for security at the edge.#security #best_practices
CI/CD best practices — AWS Whitepaper «Practicing Continuous Integration and Continuous Delivery on AWS»:
https://docs.aws.amazon.com/whitepapers/latest/practicing-continuous-integration-continuous-delivery/testing-stages-in-continuous-integration-and-continuous-delivery.html
90% рекомендаций не привязаны к AWS, потому полезны для подавляющего большинства проектов/команд.
👍Do:
▪️ Treat your infrastructure as code
▫️▪️ Use version control for your infrastructure code.
▫️▪️ Make use of bug tracking/ticketing systems.
▫️▪️ Have peers review changes before applying them.
▫️▪️ Establish infrastructure code patterns/designs.
▫️▪️ Test infrastructure changes like code changes.
▪️ Put developers into integrated teams of no more than 12 self-sustaining members.
▪️ Have all developers commit code to the main trunk frequently, with no long-running feature branches.
▪️ Consistently adopt a build system such as Maven or Gradle across your organization and standardize builds.
▪️ Have developers build unit tests toward 100% coverage of the code base.
▪️ Ensure that unit tests are 70% of the overall testing in duration, number, and scope.
▪️ Ensure that unit tests are up-to-date and not neglected. Unit test failures should be fixed, not bypassed.
▪️ Treat your continuous delivery configuration as code.
▪️ Establish role-based security controls (that is, who can do what and when).
▫️▪️ Monitor/track every resource possible.
▫️▪️ Alert on services, availability, and response times.
▫️▪️ Capture, learn, and improve.
▫️▪️ Share access with everyone on the team.
▫️▪️ Plan metrics and monitoring into the lifecycle.
▪️ Keep and track standard metrics.
▫️▪️ Number of builds.
▫️▪️ Number of deployments.
▫️▪️ Average time for changes to reach production.
▫️▪️ Average time from first pipeline stage to each stage.
▫️▪️ Number of changes reaching production.
▫️▪️ Average build time.
▪️ Use multiple distinct pipelines for each branch and team.
👎Don’t:
▪️ Have long-running branches with large complicated merges.
▪️ Have manual tests.
▪️ Have manual approval processes, gates, code reviews, and security reviews.
#devops #best_practices
  
  
  
  
  
  https://docs.aws.amazon.com/whitepapers/latest/practicing-continuous-integration-continuous-delivery/testing-stages-in-continuous-integration-and-continuous-delivery.html
90% рекомендаций не привязаны к AWS, потому полезны для подавляющего большинства проектов/команд.
👍Do:
▪️ Treat your infrastructure as code
▫️▪️ Use version control for your infrastructure code.
▫️▪️ Make use of bug tracking/ticketing systems.
▫️▪️ Have peers review changes before applying them.
▫️▪️ Establish infrastructure code patterns/designs.
▫️▪️ Test infrastructure changes like code changes.
▪️ Put developers into integrated teams of no more than 12 self-sustaining members.
▪️ Have all developers commit code to the main trunk frequently, with no long-running feature branches.
▪️ Consistently adopt a build system such as Maven or Gradle across your organization and standardize builds.
▪️ Have developers build unit tests toward 100% coverage of the code base.
▪️ Ensure that unit tests are 70% of the overall testing in duration, number, and scope.
▪️ Ensure that unit tests are up-to-date and not neglected. Unit test failures should be fixed, not bypassed.
▪️ Treat your continuous delivery configuration as code.
▪️ Establish role-based security controls (that is, who can do what and when).
▫️▪️ Monitor/track every resource possible.
▫️▪️ Alert on services, availability, and response times.
▫️▪️ Capture, learn, and improve.
▫️▪️ Share access with everyone on the team.
▫️▪️ Plan metrics and monitoring into the lifecycle.
▪️ Keep and track standard metrics.
▫️▪️ Number of builds.
▫️▪️ Number of deployments.
▫️▪️ Average time for changes to reach production.
▫️▪️ Average time from first pipeline stage to each stage.
▫️▪️ Number of changes reaching production.
▫️▪️ Average build time.
▪️ Use multiple distinct pipelines for each branch and team.
👎Don’t:
▪️ Have long-running branches with large complicated merges.
▪️ Have manual tests.
▪️ Have manual approval processes, gates, code reviews, and security reviews.
#devops #best_practices
Рекомендации по реализации микросервисной архитектуры на AWS:
https://docs.aws.amazon.com/whitepapers/latest/microservices-on-aws/microservices-on-aws.html
Документ AWS Whitepaper «Implementing Microservices on AWS» описывает подходы к реализации масштабируемой и надёжной микросервисной архитектуры, в том числе с использованием serverless подхода. Описываются подходы для мониторинга распределённых по сервисам окружений и реализации асинхронной работы.
#design #best_practices
  
  
  
  
  
  https://docs.aws.amazon.com/whitepapers/latest/microservices-on-aws/microservices-on-aws.html
Документ AWS Whitepaper «Implementing Microservices on AWS» описывает подходы к реализации масштабируемой и надёжной микросервисной архитектуры, в том числе с использованием serverless подхода. Описываются подходы для мониторинга распределённых по сервисам окружений и реализации асинхронной работы.
#design #best_practices
Всесторонний документ, почему IAM – это боль:
https://www.effectiveiam.com/
Очень полезен и для того, чтобы разобраться в том, как работает IAM, и для того, чтобы глубже понять проблемы настройки политик, и для того, чтобы шире взглянуть на то, почему это так проблематично вообще (спойлер – всё сложно, в прямом смысле этого слова).
Описываются подходы и для настройки IAM политик в рамках одного аккаунта, и для выстраивания процессов в рамках Organizations.
#IAM #security #best_practices
  
  https://www.effectiveiam.com/
Очень полезен и для того, чтобы разобраться в том, как работает IAM, и для того, чтобы глубже понять проблемы настройки политик, и для того, чтобы шире взглянуть на то, почему это так проблематично вообще (спойлер – всё сложно, в прямом смысле этого слова).
Описываются подходы и для настройки IAM политик в рамках одного аккаунта, и для выстраивания процессов в рамках Organizations.
#IAM #security #best_practices
Effective IAM for AWS
  
  Effective IAM for AWS: A guide to realize IAM best practices
  Learn how to secure AWS with usable IAM architecture, policies, and automation that scales security best practices efficiently to all developers.
  SCP Best Practices
🔹
🔹
🔹 https://aws.amazon.com/blogs/mt/codify-your-best-practices-using-service-control-policies-part-1/
🔸
🔸 https://aws.amazon.com/blogs/mt/best-practices-for-organizational-units-with-aws-organizations/
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️ https://aws.amazon.com/blogs/mt/codify-your-best-practices-using-service-control-policies-part-2/
☮️
#SCP #security #best_practices
  
  
  
  
  
🔹
Deny list strategy🔹
Allow list strategy🔹 https://aws.amazon.com/blogs/mt/codify-your-best-practices-using-service-control-policies-part-1/
🔸
Organizational Units🔸 https://aws.amazon.com/blogs/mt/best-practices-for-organizational-units-with-aws-organizations/
▪️
Deny Changes to CloudWatch monitors▪️
Deny Changes to CloudWatch Logs▪️
Deny Changes to Config▪️
Deny accounts from leaving the organization▪️
Deny all actions▪️
Deny access to IAM with role exception▪️
Deny actions outside approved regions▪️
Deny ability to pass IAM roles▪️
Deny changes to GuardDuty▪️
Deny changes to AWS Budget Actions▪️
Limit changes to Cost Anomaly Detection, except when using a specific IAM Role▪️ https://aws.amazon.com/blogs/mt/codify-your-best-practices-using-service-control-policies-part-2/
☮️
#SCP #security #best_practices
👍6👎1