Entwickeln und betreiben Sie Spiele unter Berücksichtigung der Sicherheit, um sicherzustellen, dass die Spieler unterhaltsame und sichere Erlebnisse haben.
Willkommen bei Building Games on AWS, einer Sammlung von YouTube-Serien, in der wir Ihnen zeigen, wie Sie AWS für Spiele verwenden können. In dieser Reihe gehen wir auf Sicherheitsüberlegungen für das Hosten von Spiele-Workloads auf AWS ein.
Ihr Spiel und die Daten Ihrer Spieler sicher aufbewahren
In diesem Whitepaper zur Einführung in die Sicherheit von AWS lernen Sie die Grundsätze und den zugrunde liegenden Zweck des Sicherheitsansatzes von AWS kennen. Dazu gehören die Kontrollen in der AWS-Umgebung und einige der Produkte und Funktionen, die AWS seinen Kunden zur Verfügung stellt, um Ihre Sicherheitsziele zu erreichen.
Maßgeschneiderte Sicherheitslösungen
Toxizität in Spielen ist eine große Herausforderung für die Spielebranche und wirkt sich auf das Spielerlebnis und das Engagement der Spieler aus. Mit AWS können Sie Toxizität in Spielen mit einem umfassenden Ansatz bekämpfen, der sowohl Technologie als auch menschliches Eingreifen umfasst. Unsere Plattform und unsere Partner bieten zusammen innovative Lösungen zur Bekämpfung von toxischem Verhalten in Online-Spielen und helfen dir dabei, deine Community zu vergrößern. Von der Echtzeit-Überwachung von Chats im Spiel über Sprachkommunikation bis hin zur Kohortenmodellierung und anderen Interaktionen, um toxisches Verhalten zu erkennen und zu melden, setzen wir uns dafür ein, eng mit Spieleentwicklern und Publishern zusammenzuarbeiten, um maßgeschneiderte Lösungen anzubieten, die auf ihre individuellen Bedürfnisse zugeschnitten sind und ein besseres Spielerlebnis für alle gewährleisten. Lesen Sie unseren Leitfaden für ein kosteneffizientes Muster für die Echtzeiterkennung und Amazon Transcribe für eine vollständig verwaltete Batch-Lösung.
AWS für Spiele: Versuche zur Kontoübernahme
Jeder Spieler beginnt mit einer Identität, und der Schutz der Konten und Identitäten Ihrer Spieler gehört zu den obersten Prioritäten von AWS. Das ist einer der vielen Gründe, warum wir unsere AWS WAF Fraud Control Account Takeover Prevention (ATP) entwickelt haben. ATP trägt dazu bei, Betrug zu reduzieren und sogenannte Kontoübernahmen zu verhindern. Eine Kontoübernahme liegt vor, wenn ein nicht autorisierter Benutzer die Kontrolle über das Konto eines anderen Spielers erlangt. Wir sind uns der harten Arbeit bewusst, die unsere Gamer und Entwickler geleistet haben, insbesondere im Bereich Esports. Daher bekämpfen wir dieses Problem auf zwei Arten: Untersuchung der eingehenden Antworten und Analyse der ausgehenden Antworten. Wenn sich ein Spieler in dein Spiel einloggt, schauen wir nach, ob diese Anmeldeinformationen aus dem Darknet gestohlen wurden. Außerdem schauen wir uns frühere Anmeldeinformationen an, um Anomalien festzustellen und Sie vor verdächtigen Aktivitäten zu warnen. Was die Reaktion angeht, schauen wir uns an, wie Ihr Spiel auf Anmeldeversuche reagiert. Wenn jemand versucht, Brute-Force-Passwortkombinationen oder andere Angriffsarten zu verwenden, können wir Maßnahmen ergreifen, um das zu verhindern. Sicherheit hat für uns oberste Priorität, und wir heißen unsere Spieler und Spieleentwickler gleichermaßen willkommen, ihre Sicherheit über AWS zu verbessern.
Kundenerfahrungen
Sehen Sie, was einige unserer Freunde aus der Spieleentwicklung und Kunden über die AWS-Sicherheitslösungen zu sagen haben.
„In der Spielebranche sind die Sicherheit und das Wohlbefinden von SaaS-Lösungen von entscheidender Bedeutung. Eine Sicherheitsverletzung kann in vielen Fällen für uns bedeuten, dass das Spiel vorbei ist. AWS-Lösungen geben uns die Kontrolle über die sensibelsten Punkte unserer Infrastruktur. Wir nutzen AWS WAF in großem Umfang, um gefährliche Sicherheitslücken auszusortieren, indem wir den Datenverkehr von unseren Servern scannen und regelmäßig die Erkenntnisse von Guard Duty überprüfen, um potenzielle Probleme frühzeitig zu erkennen und zu beheben.“
Piotr Korzuszek, CTO und Software Developer – PatchKit
Anwendungsfälle
Es ist gefährlich, alleine zu gehen ... nehmen Sie das. Lernen Sie aus den Erfahrungen anderer, die diese Reise unternommen haben und möchten, dass unsere Branche stärker und sicherer wird und gleichzeitig unseren Kunden die besten Erlebnisse bietet.
Reagieren Sie dynamisch auf verdächtige Benutzer, indem Sie AWS WAF Security Automations verwenden.
Anwendungsspezifische Angriffe oder Cheating-Versuche kommen oft nicht von ungefähr. Wenn sich böswillige Akteure darauf vorbereiten, eine Anwendung zu kompromittieren, hinterlassen sie Spuren: erfolglose Anmeldeversuche, erhöhte Fehlercoderaten, überhöhte API-Grenzwerte, um nur einige zu nennen. Bösartige Bots neigen oft dazu, alles zu crawlen, auf das sie zugreifen können, sogar Endpunkte, die ein echter Benutzer nie oder nur selten verwenden würde.
An dieser Stelle kommt AWS WAF Security Automations ins Spiel: Sie können die Lösung mit einem Klick für Ihre vorhandenen HTTP-APIs bereitstellen und sie so konfigurieren, dass ungewöhnliches Verhalten in Ihrer Anwendung erkannt wird. Sie können damit sogar einen Honeypot erstellen, mit dem Crawler und Bots erkannt werden können. Die Lösung stellt eine AWS-WAF-Web-ACL bereit, die direkt mit Amazon CloudFront, Application Load Balancers (ALB), Amazon API Gateway und AWS AppSync verbunden werden kann.
Da die Lösung gut dokumentiert ist, können Sie auf einfache Weise aussagekräftige Daten aus ihren Komponenten extrahieren, um sie während Ihres gesamten Workloads zu verwenden. Sie können beispielsweise Amazon Athena nach einer Liste verdächtiger IPs innerhalb der letzten Stunde abfragen. Diese Daten ermöglichen es dir, eine benutzerdefinierte Inspektionsliste zu erstellen, die du in deinem Matchmaking verwenden kannst, um diese potenziell böswilligen Spieler von deinem Spiel fernzuhalten, oder sie vielleicht einfach auf einen dedizierten Spieleserver zu schicken, der von der Spielerbasis der freundlichen Spieler isoliert ist.
Ihr Spiel vor unbeabsichtigter Datenoffenlegung schützen
Entwickeln Sie eine starke Sicherheitskultur, machen Sie sie wichtig und beziehen Sie alle in Ihrem Spielestudio mit ein. Erfahren Sie, wie Sie Ihre Spiele vor Datenschutzverletzungen schützen können.
Schützen Sie die Instance-Anmeldeinformationen Ihres Gameservers mit Amazon GuardDuty
Schützen Sie Ihr Spiel, Ihre AWS-Konten, Workloads und Daten, die in Amazon Simple Storage Service (Amazon S3) gespeichert sind, indem Sie Amazon GuardDuty kontinuierlich auf bösartige Aktivitäten und unbefugtes Verhalten überwachen.
So verteidigen Sie Spiele gegen DDoS-Angriffe
In diesem Blog werden die Architekturentscheidungen beschrieben, die Sie treffen können, um den DDoS-Schutz von AWS optimal zu nutzen und Möglichkeiten zur Schadensbegrenzung
Verwenden von Amazon Cognito zur Authentifizierung von Spielern für einen Spiel-Backend-Service
Amazon Cognito ist ein schneller und einfacher Service zur Spielerauthentifizierung und Identitätsverwaltung für Ihre Spiele.
Innovationen mit zentralen Industriepartnern
Entdecken Sie zweckmäßige Lösungen und Services von AWS for Games von einem umfangreichen Netzwerk branchenführender AWS-Partner, die technisches Fachwissen und Kundenerfolge bei der Erstellung von Lösungen auf AWS nachgewiesen haben.
Partner Spotlight: Teradici
Sichere, flexible, leistungsstarke Entwicklung von Remote-Spielen
Schaffen Sie ein interaktives Remote-Spieleentwicklungserlebnis mit der sicheren, flexiblen, leistungsstarken und latenzarmen Remote-Spieleentwicklung von Teradici in der Cloud. Arbeiten Sie remote, beschleunigen Sie die Spieleproduktion und sichern Sie sensible Inhalte mit verlustfreier und unübertroffener Farbgenauigkeit.
Partner Spotlight: CrowdStrike, Inc.
EINE PLATTFORM. JEDE BRANCHE. ÜBERLEGENER SCHUTZ.
CrowdStrike schützt die Menschen, Prozesse und Technologien, die moderne Unternehmen vorantreiben. Eine Lösung eines einzelnen Agenten zur Abwehr von Sicherheitsverstößen, Ransomware und Cyberangriffen — unterstützt durch erstklassiges Sicherheitsexpertise und umfassende Branchenerfahrung.
Partner Spotlight: Lacework, Inc.
Lacework: ein moderner Ansatz zur Cloud-Sicherheit für die Spielebranche
Sie entwickeln Spiele, spielen sie nicht. Lacework auch nicht. Wir automatisieren und überwachen kontinuierlich Ihre Compliance und Sicherheit, vom Entwickeln bis zur Laufzeit, damit Sie schneller arbeiten, weiter vorankommen und Ihr Imperium ausbauen können. Konsolidieren Sie Tools, optimieren Sie Ihr SIEM, sichern Sie Ihre Container. Ein Spiel erkennt ein Spiel.
Partner Spotlight: Druva
Schützen Sie Ihr Spiel mit mehrschichtiger Datenresistenz
Sorgen Sie mit der Druva Data Resiliency Cloud dafür, dass Ihre Daten jederzeit und überall sicher und verfügbar sind. Automatisieren Sie einen narrensicheren Reaktions- und Wiederherstellungsprozess bei Cybervorfällen, stellen Sie die Datenverfügbarkeit mit endlosen inkrementellen Backups sicher und schützen Sie Daten mit einer weltweit verfügbaren Architektur mit Air-Gaps.
Wir stoppen Verstöße.
Mit CrowdStrike profitieren Kunden von besserem Schutz, besserer Leistung und sofortiger Wertschöpfung durch die Cloud-native Falcon-Plattform.
Schützen. Erneuern. Stärken.
Die weltweit führende Technologie für den Spieleschutz und Anti-Piraterie hilft den Spiele-Herausgebern und Entwicklern dabei, PC-, Konsolen- und Handyspiele zu sichern.
Mehrschichtige Datenresilienz
Sorgen Sie dafür, dass Ihre Spiel- und Spielerdaten sicher und gesetzeskonform bleiben – mit unveränderlichen Backups und beschleunigter Reaktion und Wiederherstellung nach Ransomware.
PAC-MAN und seine Freunde beschützen
Gamer bekommen täglich 14 Millionen böswillige Versuche. Erfahren Sie, wie F5
PAC-MAN und seine Freunde rettet, indem es mehr als 4 Milliarden Transaktionen pro Woche schützt.
Globale Spiele rund um die Uhr, 365 Tage im Jahr sicher skalieren
Automatisierte, selbstverbessernde und skalierbare AWS-Architekturen und -Designs sind Foghorns Stärke. Leistungsstarke Ergebnisse für führende globale Spieleunternehmen werden erzielt.
Mehrschichtige Datenresilienz
Automatisieren Sie mit Lacework Ihre Cloud-Sicherheit von der Entwicklungszeit bis zur Laufzeit und beschleunigen und erweitern Sie Ihr Imperium auf sichere Weise. Ein Spiel erkennt ein Spiel.
Überwachung von Gaming-Apps leicht gemacht mit Logz.io
Die Überwachung riesiger Datenmengen, um den Überblick über Ihre Umgebung zu behalten, kann den Unterschied zwischen Sieg und Game Over ausmachen.
AWS-Beratung und verwaltete Cloud-Services
Mission beschleunigt die Cloud-Transformation von Unternehmen, indem es eine differenzierte Suite agiler verwalteter Cloud-Services und -Beratung bereitstellt.
Sicherer Cloud-Dateispeicher für die Spieleentwicklung
Nasuni + AWS bietet dynamischen Cloud-Dateispeicher für die gemeinsame Nutzung großer, verpackter Spieleentwicklungen zwischen Studios mit integriertem Backup und Ransomware-Wiederherstellung.
Tun Sie das, was Sie tun müssen, überall
Parsec bietet Ihnen in Sekundenschnelle Zugriff auf Ihre Hardware mit nahezu keiner Latenz und beispielloser Eingabegenauigkeit, wenn Sie eine Tastatur, Maus, ein Tablet oder ein Gamepad anschließen. Videostreams sehen reibungslos aus, mit einem 60 FPS 4K-Video in lebendigen Farben auf bis zu 3 Monitoren. Sie werden vergessen, dass Sie nicht vor Ort sind.
Erreichen Sie Compliance mit Prisma Cloud
Prisma Cloud vereinfacht den Weg von Pokémon zur PCI-Compliance durch konsistente Überwachung und Berichte auf Knopfdruck.
Wir definieren neu, was möglich ist
Die Gaming-Experten von Slalom haben AAAs, Streamern und Single-Game-Studios dabei geholfen, die volle Leistungsfähigkeit von AWS zu nutzen, um das Gameplay, die Sicherheit und die Optimierung zu verbessern.
Leistungsstarke Entwicklung von Remote-Spielen
Holen Sie sich eine sichere, flexible, leistungsstarke Remote-Spieleentwicklung mit geringer Latenz in der Cloud mit der gleichen Benutzererfahrung wie im Studio.
Ressourcen
Die Entwicklung eines Spiels hat im Vergleich zu vielen Anwendungen andere Herausforderungen. Hier finden Sie AWS-Dokumentation und spielspezifische Beispiele, Referenzarchitekturen und mehr, die Ihnen bei der Entwicklung Ihres Spiels in der Cloud helfen.
DDoS-Whitepaper
Allgemeines AWS-Sicherheits-Whitepaper
Kostenloser AWS-Sicherheits-Lernplan
AWS-Grundlagen: Ihre AWS Cloud schützen
Workshop-Hub zum Thema Sicherheit
AWS T&C hat den Ramp-up-Sicherheitsleitfaden erstellt
Hier Ihre Sicherheitslösungen starten
Unseren Kunden ein sicheres Spielerlebnis zu bieten, ist entscheidend für den Erfolg und das Wachstum unserer Spiele und Unternehmen, aber es ist nicht immer einfach, herauszufinden, wie wir mit der Implementierung von Lösungen und bewährten Methoden beginnen können. Wir haben ein paar wichtige Schritte zusammengestellt,
um Ihnen den Einstieg zu erleichtern.
Schritt 1
„Alles beginnt mit einem Bedrohungsmodell“.
Arbeiten Sie sich die Bedrohungsmodellierung durch. Wenn Sie Punkt 9 des Artikels erreicht haben, sollten Sie auch die Balance zwischen Risiko und Gemeinkosten berücksichtigen. Das Risiko wird in ein Restrisiko (das als Teil des „Geschäftsrisikos“ akzeptiert wird) und in ein materielles Risiko (das die Anwendung von Ausgleichskontrollen erfordert, um es in ein Restrisiko umzuwandeln) unterteilt. Wie im Artikel beschrieben, sollten Sie Ihre Richtlinien, technischen und verfahrenstechnischen Kontrollen zu Ihrer Zufriedenheit erstellen und kategorisieren, um Risiken zu Ihrer Zufriedenheit zu minimieren (einschließlich Kontrollen aufgrund gesetzlicher Anforderungen, die Sie möglicherweise auf der Grundlage der Interpretationen Ihrer Rechtsabteilung erstellen müssen), und ordnen Sie diese Kontrollen Services und Funktionen zu, mit denen Sie diese erreichen können.
Verwenden Sie Folgendes, um Ihnen bei der Erstellung dieses Mappings zu helfen:
Schritt 2
Es gibt zwar Funktionen, die Sie selbst bereitstellen sollten, indem Sie Ihren eigenen Code, AWS-Services und möglicherweise Open-Source-Code verwenden. Verwenden Sie jedoch Ihre Richtlinien und Ihr Kontroll-Framework, um die Partner zu identifizieren, die Sie mit der Bereitstellung der Funktionen beauftragen möchten, die Sie nicht verwalten müssen oder die nicht in den Umfang der AWS-Services fallen. Wenn Ihr Spiel beispielsweise verlangt, dass sich Benutzer in Ihrer Umgebung authentifizieren, welche vereinigten Identitätsanbieter beabsichtigen Sie zu unterstützen?
Wenn Sie EC2 so verwenden, dass Ihr Kontroll-Framework von Ihnen verlangt, dass Sie Anti-Malware-Tools auf der Instance implementieren müssen, die über SELinux-Fähigkeitsprofile hinausgehen, welche Tools sind im AWS Marketplace verfügbar, um Ihre Anforderungen zu erfüllen, wobei zu berücksichtigen ist, dass Sie möglicherweise Gruppen von Instances sowohl nach oben als auch nach unten automatisch skalieren müssen?
Schritt 3
Sofern Sie nicht gerade erst anfangen, AWS als Hobbyentwickler oder in Ihrer Freizeit zu erkunden, benötigen Sie eine solide konzipierte Umgebung mit mehreren Konten zum Lernen, Entwickeln, Erstellen, Testen und Bereitstellen, wobei die verschiedenen Umgebungen und die darin enthaltenen Daten angemessen voneinander getrennt bleiben.
Organisieren Sie Ihre AWS-Umgebung mithilfe mehrerer Konten, um Ihre Struktur mit mehreren Konten zu entwerfen. Da einige Arten von Spielen eine Menge Ressourcen beanspruchen können, die nicht von den Clients stammen, sollten Sie sich überlegen, wie Ihre Umgebung möglicherweise schnell skaliert werden muss, wenn Ihr Spiel populär wird. Wie dies geschieht, hängt von den AWS-Services ab, auf denen Ihr Spiel gehostet wird. Beachten Sie jedoch immer die Servicekontingente pro Konto. Wo es Ihr Kontroll-Framework erfordert, setzen Sie DDoS-Abwehrmaßnahmen unternehmensweit ein, wie im Whitepaper Bewährte AWS-Methoden für DDoS-Ausfallsicherheit beschrieben.
Schritt 4
Sie sind nun bereit, Ihre Tagging-Strategie in den Unternehmensrichtlinien zu definieren und durchzusetzen (siehe Tag-Richtlinien) und Ihr Überwachungs- und Vorfallreaktions-Framework auf der Grundlage Ihrer Richtlinien und Ihres Bedrohungsmodells zu konfigurieren, einschließlich der Unterdrückung von Erkenntnissen, die für Ihre spezifischen Anforderungen möglicherweise nicht relevant sind.
Informationen zu den Empfehlungen für das Vorfallreaktions-Framework finden Sie in diesem Leitfaden zur Reaktion auf Sicherheitsvorfälle in AWS. Beispiel-Runbooks für bestimmte Incident-Szenarien sind auf GitHub verfügbar.
Wenn Ihre gewählte Reaktionsrichtlinie Aktivitäten beinhaltet, die auf der Grundlage von Überwachungsereignissen automatisiert werden können, finden Sie im Implementierungsleitfaden für AWS Security Hub: Automatisierte Reaktion und Abhilfemaßnahmen ein Framework und ein Automatisierungsset, um dies zu erreichen.
Sobald Sie alle oben genannten Schritte ausgeführt haben, erstellen Sie Ihre CI/CD-Pipelines und integrieren die Sicherheitstools (statische Analyse, Abhängigkeitsanalyse, Pentesting-Umgebung usw.), die Ihr Kontroll-Framework benötigt. Danach können Sie Ihre goldene Basisbilder (falls zutreffend) und Ihren Spielcode hochladen und mit dem Erstellen, Testen und Bereitstellen Ihres Spiels beginnen!