

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Ember penyimpanan objek Lightsail yang aman
<a name="amazon-lightsail-bucket-security-best-practices"></a>

Penyimpanan objek Amazon Lightsail menyediakan sejumlah fitur keamanan untuk dipertimbangkan saat Anda mengembangkan dan menerapkan kebijakan keamanan Anda sendiri. Praktik terbaik berikut adalah pedoman umum dan tidak mewakili solusi keamanan yang lengkap. Karena praktik terbaik ini mungkin tidak sesuai atau tidak memadai untuk lingkungan Anda, perlakukan itu sebagai pertimbangan yang bermanfaat, bukan sebagai resep.

**Contents**
+ [Praktik terbaik keamanan pencegahan](#bucket-security-best-practices-preventative-practices)
  + [Terapkan akses hak akses paling rendah](#bucket-security-best-practices-least-privilege-access)
  + [Verifikasi bahwa bucket Lightsail Anda tidak dapat diakses publik](#bucket-security-best-practices-verify-bucket-permissions)
  + [Aktifkan blokir akses publik di Amazon S3](#bucket-security-best-practices-block-public-access)
  + [Lampirkan instance ke bucket untuk memberikan akses terprogram penuh](#bucket-security-best-practices-attach-instances)
  + [Putar tombol akses bucket](#bucket-security-best-practices-rotate-bucket-access-keys)
  + [Gunakan akses lintas akun untuk memberi AWS akun lain akses ke objek di bucket Anda](#bucket-security-best-practices-cross-account-access)
  + [Enkripsi data](#bucket-security-best-practices-data-encryption)
  + [Aktifkan versioning](#bucket-security-best-practices-enable-versioning)
+ [Praktik terbaik pemantauan dan audit](#bucket-security-best-practices-monitoring-auditing)
  + [Aktifkan pencatatan akses dan lakukan audit keamanan dan akses berkala](#bucket-security-best-practices-enable-access-logging)
  + [Identifikasi, beri tag, dan audit bucket Lightsail Anda](#bucket-security-best-practices-identify-tag)
  + [Melaksanakan pemantauan menggunakan alat AWS pemantauan](#bucket-security-best-practices-monitoring-tools)
  + [Gunakan AWS CloudTrail](#bucket-security-best-practices-cloudtrail)
  + [Pantau saran AWS keamanan](#bucket-security-best-practices-security-advisories)

## Praktik terbaik keamanan pencegahan
<a name="bucket-security-best-practices-preventative-practices"></a>

Praktik terbaik berikut dapat membantu mencegah insiden keamanan dengan ember Lightsail.

### Terapkan akses hak akses paling rendah
<a name="bucket-security-best-practices-least-privilege-access"></a>

Saat memberikan izin, Anda memutuskan siapa yang mendapatkan izin apa untuk sumber daya Lightsail mana. Anda mengaktifkan tindakan tertentu yang ingin Anda izinkan pada sumber daya tersebut. Oleh karena itu, Anda harus memberikan hanya izin yang diperlukan untuk melakukan tugas. Menerapkan akses hak akses paling rendah adalah hal mendasar dalam mengurangi risiko keamanan dan dampak yang dapat diakibatkan oleh kesalahan atau niat jahat.

Untuk informasi selengkapnya tentang membuat kebijakan IAM untuk mengelola bucket, lihat [kebijakan IAM untuk](amazon-lightsail-bucket-management-policies.md) mengelola bucket. *Untuk informasi selengkapnya tentang tindakan Amazon S3 yang didukung oleh bucket Lightsail, lihat [Tindakan untuk penyimpanan objek di](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Amazon_S3.html) referensi Amazon Lightsail API.*

### Verifikasi bahwa bucket Lightsail Anda tidak dapat diakses publik
<a name="bucket-security-best-practices-verify-bucket-permissions"></a>

Bucket dan objek bersifat pribadi secara default. Jaga kerahasiaan bucket Anda dengan mengatur izin akses bucket ke **Semua objek bersifat pribadi**. Untuk sebagian besar kasus penggunaan, Anda tidak perlu membuat ember atau objek individual Anda menjadi publik. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin akses untuk objek individual dalam bucket](amazon-lightsail-configuring-individual-object-access.md).

![\[Izin akses bucket di konsol Lightsail\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/amazon-lightsail-bucket-access-permission-all-objects-private.png)


Namun, jika Anda menggunakan bucket untuk meng-host media untuk situs web atau aplikasi Anda, dalam skenario tertentu, Anda mungkin perlu membuat bucket atau objek individual Anda menjadi publik. Anda dapat mengonfigurasi salah satu opsi berikut untuk membuat bucket atau objek individual menjadi publik:
+ Jika hanya beberapa objek dalam ember yang perlu dipublikasikan (hanya-baca) kepada siapa pun di internet, maka ubah izin akses bucket ke **objek Individual dapat dipublikasikan dan hanya-baca, dan ubah hanya** objek yang perlu menjadi publik ke **Publik** (hanya-baca). Opsi ini membuat bucket tetap pribadi, tetapi memberi Anda opsi untuk membuat objek individual menjadi publik. Jangan membuat objek individu publik jika berisi informasi sensitif atau rahasia yang Anda tidak ingin dapat diakses publik. Jika Anda membuat objek individual menjadi publik, Anda harus secara berkala memvalidasi aksesibilitas publik dari setiap objek individu.   
![\[Izin akses bucket di konsol Lightsail\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/amazon-lightsail-bucket-access-permission-individual-objects-public.png)
+ Jika semua objek dalam bucket harus bersifat publik (hanya-baca) kepada siapa pun di internet, maka ubah izin akses bucket ke **Semua objek bersifat publik dan** hanya-baca. Jangan gunakan opsi ini jika ada objek Anda di bucket berisi informasi sensitif atau rahasia.  
![\[Izin akses bucket di konsol Lightsail\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/amazon-lightsail-bucket-access-permission-all-objects-public.png)
+ Jika sebelumnya Anda mengubah bucket menjadi publik, atau mengubah objek individual menjadi publik, Anda dapat dengan cepat mengubah bucket dan semua objeknya menjadi pribadi dengan mengubah izin akses bucket ke **Semua objek bersifat pribadi**.  
![\[Izin akses bucket di konsol Lightsail\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/amazon-lightsail-bucket-access-permission-all-objects-private.png)

### Aktifkan blokir akses publik di Amazon S3
<a name="bucket-security-best-practices-block-public-access"></a>

Sumber daya penyimpanan objek Lightsail memperhitungkan izin akses bucket Lightsail dan konfigurasi akses publik tingkat akun Amazon S3 saat mengizinkan atau menolak akses publik. Dengan akses publik blok tingkat akun Amazon S3, administrator akun dan pemilik bucket dapat membatasi akses publik secara terpusat ke bucket Amazon S3 dan Lightsail mereka. Blokir akses publik dapat membuat semua bucket Amazon S3 dan Lightsail menjadi pribadi terlepas dari bagaimana sumber daya dibuat, dan terlepas dari masing-masing bucket dan izin objek yang mungkin telah dikonfigurasi. Untuk informasi selengkapnya, lihat [Memblokir akses publik untuk bucket](amazon-lightsail-block-public-access-for-buckets.md).

### Lampirkan instance ke bucket untuk memberikan akses terprogram penuh
<a name="bucket-security-best-practices-attach-instances"></a>

Melampirkan instance ke bucket penyimpanan objek Lightsail adalah cara paling aman untuk menyediakan akses ke bucket. Fungsionalitas **akses Resource**, yang merupakan cara Anda melampirkan instance ke bucket, memberikan instans akses terprogram penuh ke bucket. Dengan metode ini, Anda tidak perlu menyimpan kredenal bucket secara langsung di instance atau aplikasi, dan Anda tidak perlu memutar kredensialnya secara berkala. Misalnya, beberapa WordPress plugin dapat mengakses bucket yang dapat diakses oleh instans. Untuk informasi selengkapnya, lihat [Mengonfigurasi akses sumber daya untuk bucket](amazon-lightsail-configuring-bucket-resource-access.md) dan [Tutorial: Connect a bucket ke WordPress instans Anda](amazon-lightsail-connecting-buckets-to-wordpress.md).

![\[Akses sumber daya bucket di konsol Lightsail\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/amazon-lightsail-bucket-resource-access-attached.png)


Namun, jika aplikasi tidak menggunakan instance Lightsail, maka Anda dapat membuat dan mengonfigurasi kunci akses bucket. Kunci akses bucket adalah kredensyal jangka panjang yang tidak diputar secara otomatis. Untuk informasi selengkapnya, lihat [Buat kunci akses bucket penyimpanan objek Lightsail](amazon-lightsail-creating-bucket-access-keys.md).

![\[Kunci akses bucket di konsol Lightsail\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/amazon-lightsail-bucket-access-keys.png)


### Putar tombol akses bucket
<a name="bucket-security-best-practices-rotate-bucket-access-keys"></a>

Anda dapat memiliki maksimal dua access key per bucket. Meskipun Anda dapat memiliki dua kunci akses yang berbeda secara bersamaan, kami menyarankan Anda hanya membuat satu kunci akses pada satu waktu untuk bucket Anda di luar waktu rotasi kunci. Pendekatan ini memastikan bahwa Anda dapat membuat kunci akses bucket baru kapan saja tanpa kemungkinan itu digunakan. Misalnya, membuat kunci akses kedua untuk rotasi sangat membantu jika kunci akses rahasia yang ada disalin, hilang, atau dikompromikan, dan Anda perlu memutar kunci akses yang ada.

Jika Anda menggunakan kunci akses dengan bucket Anda, Anda harus memutar kunci secara berkala dan mengambil inventaris kunci yang ada. Konfirmasikan tanggal kunci akses terakhir digunakan, dan Wilayah AWS di mana itu digunakan, sesuai dengan harapan Anda tentang bagaimana kunci harus digunakan. Tanggal kunci akses terakhir digunakan ditampilkan di konsol Lightsail di bagian Kunci **akses pada** tab Izin **pada** halaman manajemen bucket. Hapus kunci akses yang tidak digunakan.

Untuk memutar kunci akses, Anda harus membuat kunci akses baru, mengkonfigurasinya pada perangkat lunak Anda dan mengujinya, lalu menghapus kunci akses yang sebelumnya digunakan. Setelah Anda menghapus access key, kunci tersebut hilang selamanya dan tidak dapat dipulihkan. Anda hanya dapat menggantinya dengan kunci akses baru. Untuk informasi selengkapnya, lihat [Buat kunci akses bucket penyimpanan objek Lightsail](amazon-lightsail-creating-bucket-access-keys.md) dan [Hapus kunci akses untuk bucket penyimpanan objek Lightsail](amazon-lightsail-deleting-bucket-access-keys.md).

### Gunakan akses lintas akun untuk memberi AWS akun lain akses ke objek di bucket Anda
<a name="bucket-security-best-practices-cross-account-access"></a>

Anda dapat menggunakan akses lintas akun untuk membuat objek dalam ember dapat diakses oleh individu tertentu yang memiliki AWS akun tanpa membuat bucket dan objeknya menjadi publik. Jika Anda telah mengonfigurasi akses lintas akun, pastikan akun yang IDs terdaftar adalah akun yang benar yang ingin Anda berikan akses ke objek di bucket Anda. Untuk informasi selengkapnya, lihat [Mengonfigurasi akses lintas akun untuk bucket](amazon-lightsail-configuring-bucket-cross-account-access.md).

![\[Akses lintas akun bucket di konsol Lightsail\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/amazon-lightsail-bucket-cross-account-access.png)


### Enkripsi data
<a name="bucket-security-best-practices-data-encryption"></a>

Lightsail melakukan enkripsi sisi server dengan kunci terkelola Amazon dan enkripsi data dalam perjalanan dengan menerapkan HTTPS (TLS). Enkripsi sisi server membantu mengurangi risiko terhadap data Anda dengan mengenkripsi data dengan kunci yang disimpan dalam layanan terpisah. Selain itu, enkripsi data dalam perjalanan membantu mencegah penyerang potensial menguping atau memanipulasi lalu lintas jaringan menggunakan atau serangan serupa. person-in-the-middle

### Aktifkan versioning
<a name="bucket-security-best-practices-enable-versioning"></a>

Versioning adalah cara menyimpan beberapa varian objek dalam bucket yang sama. Anda dapat menggunakan pembuatan versi untuk melestarikan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan di bucket Lightsail Anda. Dengan Penentuan Versi, Anda dapat dengan mudah memulihkan dari tindakan pengguna yang tidak diinginkan, serta kegagalan aplikasi. Untuk informasi selengkapnya, lihat [Mengaktifkan dan menangguhkan pembuatan versi objek bucket](amazon-lightsail-managing-bucket-object-versioning.md).

## Praktik terbaik pemantauan dan audit
<a name="bucket-security-best-practices-monitoring-auditing"></a>

Praktik terbaik berikut dapat membantu mendeteksi potensi kelemahan keamanan dan insiden untuk bucket Lightsail.

### Aktifkan pencatatan akses dan lakukan audit keamanan dan akses berkala
<a name="bucket-security-best-practices-enable-access-logging"></a>

Access logging menyediakan catatan terperinci untuk permintaan yang dibuat ke bucket. Informasi ini dapat mencakup jenis permintaan (`GET`,`PUT`), sumber daya yang ditentukan dalam permintaan, dan waktu dan tanggal permintaan diproses. Aktifkan pencatatan akses untuk bucket, dan lakukan audit keamanan dan akses secara berkala untuk mengidentifikasi entitas yang mengakses bucket Anda. Secara default, Lightsail tidak mengumpulkan log akses untuk bucket Anda. Anda harus mengaktifkan log akses secara manual. Untuk informasi selengkapnya, lihat [Log akses bucket](amazon-lightsail-enabling-bucket-access-logs.md) dan [Aktifkan pencatatan akses bucket](amazon-lightsail-enabling-bucket-access-logs.md).

### Identifikasi, beri tag, dan audit bucket Lightsail Anda
<a name="bucket-security-best-practices-identify-tag"></a>

Identifikasi aset IT Anda adalah aspek penting dari tata kelola dan keamanan. Anda harus memiliki visibilitas semua ember Lightsail Anda untuk menilai postur keamanan mereka dan mengambil tindakan pada area kelemahan potensial.

Gunakan penandaan untuk mengidentifikasi sumber daya yang sensitif terhadap keamanan atau sensitif audit, lalu gunakan tag tersebut saat Anda perlu mencari sumber daya ini. Untuk informasi selengkapnya, lihat [Tag](amazon-lightsail-tags.md).

### Melaksanakan pemantauan menggunakan alat AWS pemantauan
<a name="bucket-security-best-practices-monitoring-tools"></a>

Pemantauan merupakan bagian penting dalam menjaga keandalan, keamanan, ketersediaan, dan kinerja bucket Lightsail dan sumber daya lainnya. Anda dapat memantau dan membuat alarm notifikasi untuk metrik **bucket ukuran Bucket** (`BucketSizeBytes`) dan `Number of objects` (**NumberOfObjects**) di Lightsail. Misalnya, Anda mungkin ingin diberi tahu saat ukuran bucket bertambah atau berkurang ke ukuran tertentu, atau saat jumlah objek dalam ember naik atau turun ke nomor tertentu. Untuk informasi selengkapnya, lihat [Membuat alarm metrik bucket](amazon-lightsail-adding-bucket-metric-alarms.md). 

### Gunakan AWS CloudTrail
<a name="bucket-security-best-practices-cloudtrail"></a>

AWS CloudTrail menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Lightsail. Anda dapat menggunakan informasi yang dikumpulkan oleh CloudTrail untuk menentukan permintaan yang dibuat untuk Lightsail, alamat IP dari mana permintaan itu dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan. Misalnya, Anda dapat mengidentifikasi CloudTrail entri untuk tindakan yang memengaruhi akses data, khususnya`CreateBucketAccessKey`,,`GetBucketAccessKeys`, `DeleteBucketAccessKey``SetResourceAccessForBucket`, dan`UpdateBucket`. Saat Anda mengatur AWS akun, CloudTrail diaktifkan secara default. Anda dapat melihat peristiwa terbaru di CloudTrail konsol. Untuk membuat catatan aktivitas dan acara yang sedang berlangsung untuk bucket Lightsail, Anda dapat membuat jejak di konsol. CloudTrail Untuk informasi lebih lanjut, lihat [Peristiwa Pencatatan Data untuk Pelacakan](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html) dalam *AWS CloudTrail Panduan Pengguna*.

### Pantau saran AWS keamanan
<a name="bucket-security-best-practices-security-advisories"></a>

Secara aktif memantau alamat email utama yang terdaftar ke AWS akun. AWS akan menghubungi Anda, menggunakan alamat email ini, tentang masalah keamanan yang muncul yang mungkin memengaruhi Anda.

AWS Masalah operasional dengan dampak luas diposting di [AWS Service Health Dashboard](https://status.aws.amazon.com/). Masalah operasional juga di-posting ke akun individu melalui Personal Health Dashboard. Untuk informasi lebih lanjut, lihat [Dokumentasi AWS Kesehatan](https://docs.aws.amazon.com/health/).