Whitepaper 'FinOps e gerenciamento de custos para Kubernetes'
Por favor, considere dar ao OptScale um Estrela no GitHub, é código aberto 100%. Aumentaria sua visibilidade para outros e aceleraria o desenvolvimento de produtos. Obrigado!
Ebook 'De FinOps a estratégias comprovadas de gerenciamento e otimização de custos de nuvem'
OptScale FinOps
OptScale — FinOps
Visão geral do FinOps
Otimização de custos:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
Kubernetes
MLOps
OptScale — MLOps
Perfil de ML/IA
Otimização de ML/IA
Criação de perfil de Big Data
PREÇOS OPTSCALE
cloud migration
Acura – migração para nuvem
Visão geral
Nova plataforma de banco de dados
Migração para:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
VMware
Pilha aberta
KVM
Nuvem pública
Migração de:
Na premissa
disaster recovery
Acura – DR e backup na nuvem
Visão geral
Migração para:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
VMware
Pilha aberta
KVM

A maneira mais rápida de obter uma lista de buckets públicos na AWS para aumentar sua segurança

Descrição do Problema

Armazenar objetos em buckets públicos do AWS S3 pode ameaçar a segurança dos dados da sua empresa. O acesso público não é concedido a novos buckets e objetos da AWS por padrão. No entanto, na maioria dos casos, os buckets públicos são criados por membros da sua equipe de engenharia ocasionalmente ou o motivo está na falta de conhecimento e experiência na configuração adequada dos buckets da AWS. Portanto, seus dados críticos podem se tornar acessíveis a qualquer pessoa possuindo o link. A melhor maneira de prevenir tais casos inseguros é evitar buckets públicos, exceto em casos especiais, quando é realmente necessário. 

The_quickest_way_to_get_a_list_of_AWS_public_buckets

No entanto, é uma tarefa complicada configurar o controle centralizado sob buckets com configurações de acesso público. O console da AWS fornece aos usuários uma oportunidade de identificar esses buckets por filtragem, mas temos grandes dúvidas de que seus engenheiros executarão esse procedimento diariamente para evitar buckets públicos inesperados. 

A falta de um sistema de notificação dificulta manter o ciclo de vida do bucket público sob controle.

Nossas recomendações ajudarão você a gerenciar o acesso público aos recursos do Amazon S3 corretamente e garantir que todos os buckets e objetos necessários tenham seu acesso público bloqueado.

Como gerar uma lista de nomes de buckets que tenha acesso público de forma simples

Recomendação:

Encontre todos os buckets com acesso público usando aws cli. Não é necessário instalar aws cli no seu sistema. Você pode usar aws cli diretamente do console aws. Aqui está uma instrução: https://aws.amazon.com/cloudshell/

Um bucket pode ser marcado como público em dois casos:

  1. Possui política pública configurada.
  2. Ele tem ACLs públicas configuradas.

Ao mesmo tempo, o acesso público não deve ser bloqueado por um bloco de acesso público, caso contrário, o bucket não será público.

Otimização de custo de nuvem gratuita. Vida

1. Caso de política pública

1.1 Liste todos os buckets do usuário e exiba o nome como texto

aws s3api list-buckets --query 'Buckets[*].[Nome]' --texto de saída

1.2 Verificar status da política de bucket

aws s3api get-bucket-policy-status --bucket "$bucket" --query 'PolicyStatus.IsPublic' --texto de saída

1.3 Verifique se o acesso público não está bloqueado pela configuração de bloqueio de acesso público

aws s3api get-public-access-block --bucket "$bucket" --query 'PublicAccessBlockConfiguration.BlockPublicPolicy' --texto de saída

Como resultado, um comando de linha:

para bucket em $(aws s3api list-buckets --query 'Buckets[*].[Nome]' --texto de saída);faça se [[ $(aws s3api get-bucket-policy-status --bucket "$bucket" --query 'PolicyStatus.IsPublic' --texto de saída 2>/dev/null) == Verdadeiro ]] && [[ $(aws s3api get-public-access-block --bucket "$bucket" --query 'PublicAccessBlockConfiguration.BlockPublicPolicy' --texto de saída 2>/dev/null) == Falso ]]; então ecoe "$bucket"; feito;

2. Caso ACLs público

2.1  Listar todos os buckets do usuário e gerar o nome como texto

Ver ponto 1.1

2.2 Verifique as ACLs do bucket que contêm permissões AllUsers

aws s3api get-bucket-acl --bucket "$bucket" --query 'Grants[?Grantee.URI==`http://acs.amazonaws.com/groups/global/AllUsers`]' --texto de saída

2.3 Verifique se as ACLs públicas não estão bloqueadas pela configuração de bloqueio de acesso público

aws s3api get-public-access-block --bucket "$bucket" --query 'PublicAccessBlockConfiguration.BlockPublicAcls' --texto de saída

Como resultado, um comando de linha:

para bucket em $(aws s3api list-buckets --query 'Buckets[*].[Nome]' --texto de saída);faça se [[ $(aws s3api get-bucket-acl --bucket "$bucket" --query 'Grants[?Grantee.URI==`http://acs.amazonaws.com/groups/global/AllUsers`]' --texto de saída 2> /dev/null) ]] && [[ $(aws s3api get-public-access-block --bucket "$bucket" --query 'PublicAccessBlockConfiguration.BlockPublicAcls' --texto de saída 2>/dev/null) != True ]]; então ecoe "$bucket"; feito;

Resultado

Ambos os casos em uma linha:

para bucket em $(aws s3api list-buckets --query 'Buckets[*].[Nome]' --texto de saída); faça se [[ $(aws s3api get-bucket-acl --bucket "$bucket" --query 'Grants[?Grantee.URI==`http://acs.amazonaws.com/groups/global/AllUsers`]' --texto de saída 2> /dev/null) ]] && [[ $(aws s3api get-public-access-block --bucket "$bucket" --query 'PublicAccessBlockConfiguration.BlockPublicAcls' --texto de saída 2>/dev/null) != True ]]; então ecoe "$bucket"; elif [[ $(aws s3api get-bucket-policy-status --bucket "$bucket" --query 'PolicyStatus.IsPublic' --texto de saída 2>/dev/null) == Verdadeiro ]] && [[ $(aws s3api get-public-access-block --bucket "$bucket" --query 'PublicAccessBlockConfiguration.BlockPublicPolicy' --texto de saída 2>/dev/null) == Falso ]]; então eco "$bucket"; fi; feito

Este comando irá gerar uma lista de nomes de buckets que têm acesso público.

👆🏻 Dezenas de snapshots de volume da AWS são geralmente criados pela sua equipe de engenharia diariamente. Mas alguns desafios podem ocorrer durante a exclusão de instâncias e as empresas continuam a pagar por elas. 
💡 Descubra maneiras de identificar e excluir snapshots órfãos e não utilizados para evitar desperdício e atingir metas de otimização → https://hystax.com/reduce-your-aws-bill-by-cleaning-orphaned-and-unused-disk-snapshots/

Digite seu e-mail para ser notificado sobre conteúdo novo e relevante.

Obrigado por se juntar a nós!

Esperamos que você ache útil

Você pode cancelar a assinatura dessas comunicações a qualquer momento. política de Privacidade

Novidades e Relatórios

FinOps e MLOps

Uma descrição completa do OptScale como uma plataforma de código aberto FinOps e MLOps para otimizar o desempenho da carga de trabalho na nuvem e o custo da infraestrutura. Otimização de custo de nuvem, Dimensionamento correto de VM, instrumentação PaaS, Localizador de duplicatas S3, Uso RI/SP, detecção de anomalias, + ferramentas de desenvolvedor de IA para utilização ideal da nuvem.

FinOps, otimização de custos de nuvem e segurança

Conheça nossas melhores práticas: 

  • Como liberar IPs elásticos no Amazon EC2
  • Detectar VMs do MS Azure interrompidas incorretamente
  • Reduza sua fatura da AWS eliminando instantâneos de disco órfãos e não utilizados
  • E insights muito mais profundos

Otimize o uso de RI/SP para equipes de ML/AI com OptScale

Descubra como:

  • veja cobertura RI/SP
  • obtenha recomendações para uso ideal de RI/SP
  • aprimore a utilização de RI/SP por equipes de ML/IA com OptScale