Vai al contenuto principale

Come viene protetto l’accesso amministrativo all’infrastruttura?

Scritto da amaise Support

Come viene protetto l’accesso amministrativo all’infrastruttura?

L’accesso all’infrastruttura di produzione è strettamente controllato:

  • Bastion Host: Ogni ambiente dispone di un Bastion Host dedicato in una subnet privata. L’accesso avviene esclusivamente tramite AWS Systems Manager (SSM) — nessuna chiave SSH, nessun indirizzo IP pubblico.

  • Profili basati su ruoli: Profili con accesso in sola lettura per operazioni di pianificazione, profili amministrativi per modifiche. Ogni profilo è associato a un account AWS specifico.

  • Accesso al database: Richiede un profilo amministrativo → sessione SSM al Bastion Host → token di autenticazione IAM per il database (validità 15 minuti). Le modifiche manuali in produzione richiedono l’approvazione della direzione tecnica secondo il principio delle quattro occhi.

  • IMDSv2: Forzato su tutte le istanze — previene attacchi di furto credenziali basati su SSRF tramite i metadata dell’istanza.

  • MFA: Richiesto su tutti gli account AWS, verificato durante le revisioni trimestrali degli accessi.

  • Registrazione: Tutti gli accessi sono registrati tramite CloudTrail. Allarmi in caso di accesso con account root e modifiche alle security group.

Sede del personale: Tutti i collaboratori amaise con accesso agli ambienti di produzione risiedono in Svizzera. L’accesso all’ambiente CH avviene esclusivamente dalla Svizzera. Per gli ambienti EU e US valgono gli stessi rigorosi controlli di accesso — l’accesso è limitato al personale autorizzato ed è completamente registrato.

Hai ricevuto la risposta alla tua domanda?