Spielesicherheit

Entwickeln und betreiben Sie Spiele unter Berücksichtigung der Sicherheit, um sicherzustellen, dass die Spieler unterhaltsame und sichere Erlebnisse haben.

Willkommen bei Building Games on AWS, einer Sammlung von YouTube-Serien, in der wir Ihnen zeigen, wie Sie AWS für Spiele verwenden können. In dieser Reihe gehen wir auf Sicherheitsüberlegungen für das Hosten von Spiele-Workloads auf AWS ein.

Ihr Spiel und die Daten Ihrer Spieler sicher aufbewahren

Sicher mit Ihren Spieldaten umgehen
Entwickeln Sie Ihr Spiel mit der globalen Infrastruktur von AWS unter Berücksichtigung der Sicherheit. Daten mit niedriger Latenz und hohem Durchsatz, die über das globale AWS-Netzwerk und unsere Rechenzentren übertragen werden, werden automatisch verschlüsselt, bevor sie unsere sicheren Einrichtungen verlassen.
Ihre Spiel-Infrastruktur schützen
Schützen Sie Ihre Spieleserver und Infrastruktur vor externen Bedrohungen. AWS bietet robuste Tools zum Schutz vor gängigen Distributed Denial of Service (DDoS)-Angriffen. AWS erhält regelmäßig eine Drittanbietervalidierung für Tausende von globalen Compliance-Anforderungen, die wir kontinuierlich überwachen, um Ihnen zu helfen, Sicherheits- und Compliance-Standards für mehrere Branchen einschließlich Gaming einzuhalten.
Robuste Überwachung und Beobachtbarkeit
AWS bietet eine Reihe von Produkten, mit denen Sie den Zustand Ihres Spiels überwachen können. Erstelle Dashboards, um den Zustand und die Auslastung deiner Infrastruktur zu überprüfen, Fehler und Anomalien im Spiel zu überwachen und das Engagement und die Abwanderung von Spielern zu verfolgen.

In diesem Whitepaper zur Einführung in die Sicherheit von AWS lernen Sie die Grundsätze und den zugrunde liegenden Zweck des Sicherheitsansatzes von AWS kennen. Dazu gehören die Kontrollen in der AWS-Umgebung und einige der Produkte und Funktionen, die AWS seinen Kunden zur Verfügung stellt, um Ihre Sicherheitsziele zu erreichen. 

Maßgeschneiderte Sicherheitslösungen

Spielertoxizität in Echtzeit erkennen

Toxizität in Spielen ist eine große Herausforderung für die Spielebranche und wirkt sich auf das Spielerlebnis und das Engagement der Spieler aus. Mit AWS können Sie Toxizität in Spielen mit einem umfassenden Ansatz bekämpfen, der sowohl Technologie als auch menschliches Eingreifen umfasst. Unsere Plattform und unsere Partner bieten zusammen innovative Lösungen zur Bekämpfung von toxischem Verhalten in Online-Spielen und helfen dir dabei, deine Community zu vergrößern. Von der Echtzeit-Überwachung von Chats im Spiel über Sprachkommunikation bis hin zur Kohortenmodellierung und anderen Interaktionen, um toxisches Verhalten zu erkennen und zu melden, setzen wir uns dafür ein, eng mit Spieleentwicklern und Publishern zusammenzuarbeiten, um maßgeschneiderte Lösungen anzubieten, die auf ihre individuellen Bedürfnisse zugeschnitten sind und ein besseres Spielerlebnis für alle gewährleisten. Lesen Sie unseren Leitfaden für ein kosteneffizientes Muster für die Echtzeiterkennung und Amazon Transcribe für eine vollständig verwaltete Batch-Lösung.

Weitere Informationen »

AWS für Spiele: Versuche zur Kontoübernahme

Jeder Spieler beginnt mit einer Identität, und der Schutz der Konten und Identitäten Ihrer Spieler gehört zu den obersten Prioritäten von AWS. Das ist einer der vielen Gründe, warum wir unsere AWS WAF Fraud Control Account Takeover Prevention (ATP) entwickelt haben. ATP trägt dazu bei, Betrug zu reduzieren und sogenannte Kontoübernahmen zu verhindern. Eine Kontoübernahme liegt vor, wenn ein nicht autorisierter Benutzer die Kontrolle über das Konto eines anderen Spielers erlangt. Wir sind uns der harten Arbeit bewusst, die unsere Gamer und Entwickler geleistet haben, insbesondere im Bereich Esports. Daher bekämpfen wir dieses Problem auf zwei Arten: Untersuchung der eingehenden Antworten und Analyse der ausgehenden Antworten. Wenn sich ein Spieler in dein Spiel einloggt, schauen wir nach, ob diese Anmeldeinformationen aus dem Darknet gestohlen wurden. Außerdem schauen wir uns frühere Anmeldeinformationen an, um Anomalien festzustellen und Sie vor verdächtigen Aktivitäten zu warnen. Was die Reaktion angeht, schauen wir uns an, wie Ihr Spiel auf Anmeldeversuche reagiert. Wenn jemand versucht, Brute-Force-Passwortkombinationen oder andere Angriffsarten zu verwenden, können wir Maßnahmen ergreifen, um das zu verhindern. Sicherheit hat für uns oberste Priorität, und wir heißen unsere Spieler und Spieleentwickler gleichermaßen willkommen, ihre Sicherheit über AWS zu verbessern.

Kundenerfahrungen

Sehen Sie, was einige unserer Freunde aus der Spieleentwicklung und Kunden über die AWS-Sicherheitslösungen zu sagen haben. 

Anwendungsfälle

Es ist gefährlich, alleine zu gehen ... nehmen Sie das. Lernen Sie aus den Erfahrungen anderer, die diese Reise unternommen haben und möchten, dass unsere Branche stärker und sicherer wird und gleichzeitig unseren Kunden die besten Erlebnisse bietet.

Reagieren Sie dynamisch auf verdächtige Benutzer, indem Sie AWS WAF Security Automations verwenden.

Anwendungsspezifische Angriffe oder Cheating-Versuche kommen oft nicht von ungefähr. Wenn sich böswillige Akteure darauf vorbereiten, eine Anwendung zu kompromittieren, hinterlassen sie Spuren: erfolglose Anmeldeversuche, erhöhte Fehlercoderaten, überhöhte API-Grenzwerte, um nur einige zu nennen. Bösartige Bots neigen oft dazu, alles zu crawlen, auf das sie zugreifen können, sogar Endpunkte, die ein echter Benutzer nie oder nur selten verwenden würde.

An dieser Stelle kommt AWS WAF Security Automations ins Spiel: Sie können die Lösung mit einem Klick für Ihre vorhandenen HTTP-APIs bereitstellen und sie so konfigurieren, dass ungewöhnliches Verhalten in Ihrer Anwendung erkannt wird. Sie können damit sogar einen Honeypot erstellen, mit dem Crawler und Bots erkannt werden können. Die Lösung stellt eine AWS-WAF-Web-ACL bereit, die direkt mit Amazon CloudFront, Application Load Balancers (ALB), Amazon API Gateway und AWS AppSync verbunden werden kann.

Da die Lösung gut dokumentiert ist, können Sie auf einfache Weise aussagekräftige Daten aus ihren Komponenten extrahieren, um sie während Ihres gesamten Workloads zu verwenden. Sie können beispielsweise Amazon Athena nach einer Liste verdächtiger IPs innerhalb der letzten Stunde abfragen. Diese Daten ermöglichen es dir, eine benutzerdefinierte Inspektionsliste zu erstellen, die du in deinem Matchmaking verwenden kannst, um diese potenziell böswilligen Spieler von deinem Spiel fernzuhalten, oder sie vielleicht einfach auf einen dedizierten Spieleserver zu schicken, der von der Spielerbasis der freundlichen Spieler isoliert ist.

Weitere Informationen zu AWS-WAF-Sicherheit »

Ihr Spiel vor unbeabsichtigter Datenoffenlegung schützen

Ihr Spiel vor unbeabsichtigter Datenoffenlegung schützen

Entwickeln Sie eine starke Sicherheitskultur, machen Sie sie wichtig und beziehen Sie alle in Ihrem Spielestudio mit ein. Erfahren Sie, wie Sie Ihre Spiele vor Datenschutzverletzungen schützen können.

Blog lesen »

Schützen Sie die Instance-Anmeldeinformationen Ihres Gameservers mit Amazon GuardDuty

Schützen Sie die Instance-Anmeldeinformationen Ihres Gameservers mit Amazon GuardDuty

Schützen Sie Ihr Spiel, Ihre AWS-Konten, Workloads und Daten, die in Amazon Simple Storage Service (Amazon S3) gespeichert sind, indem Sie Amazon GuardDuty kontinuierlich auf bösartige Aktivitäten und unbefugtes Verhalten überwachen.

Weitere Informationen »

So verteidigen Sie Spiele gegen DDoS-Angriffe

So verteidigen Sie Spiele gegen DDoS-Angriffe

In diesem Blog werden die Architekturentscheidungen beschrieben, die Sie treffen können, um den DDoS-Schutz von AWS optimal zu nutzen und Möglichkeiten zur Schadensbegrenzung

Blog lesen »

So richten Sie die Spielerauthentifizierung mit Amazon Cognito ein

Verwenden von Amazon Cognito zur Authentifizierung von Spielern für einen Spiel-Backend-Service

Amazon Cognito ist ein schneller und einfacher Service zur Spielerauthentifizierung und Identitätsverwaltung für Ihre Spiele. 

Blog lesen »

Innovationen mit zentralen Industriepartnern

Entdecken Sie zweckmäßige Lösungen und Services von AWS for Games von einem umfangreichen Netzwerk branchenführender AWS-Partner, die technisches Fachwissen und Kundenerfolge bei der Erstellung von Lösungen auf AWS nachgewiesen haben.

Crowdstrike

Wir stoppen Verstöße.

Mit CrowdStrike profitieren Kunden von besserem Schutz, besserer Leistung und sofortiger Wertschöpfung durch die Cloud-native Falcon-Plattform.

Weitere Informationen zu CrowdStrike »
Denuvo von Irdeto

Schützen. Erneuern. Stärken.

Die weltweit führende Technologie für den Spieleschutz und Anti-Piraterie hilft den Spiele-Herausgebern und Entwicklern dabei, PC-, Konsolen- und Handyspiele zu sichern.

Mehr über Denuvo von Irdeto erfahren »
Druva

Mehrschichtige Datenresilienz

Sorgen Sie dafür, dass Ihre Spiel- und Spielerdaten sicher und gesetzeskonform bleiben – mit unveränderlichen Backups und beschleunigter Reaktion und Wiederherstellung nach Ransomware. 

Weitere Informationen zu Druva »
F5

PAC-MAN und seine Freunde beschützen

Gamer bekommen täglich 14 Millionen böswillige Versuche. Erfahren Sie, wie F5
PAC-MAN und seine Freunde rettet, indem es mehr als 4 Milliarden Transaktionen pro Woche schützt. 

Weitere Informationen zu F5 »
Foghorn

Globale Spiele rund um die Uhr, 365 Tage im Jahr sicher skalieren

Automatisierte, selbstverbessernde und skalierbare AWS-Architekturen und -Designs sind Foghorns Stärke. Leistungsstarke Ergebnisse für führende globale Spieleunternehmen werden erzielt. 

Weitere Informationen zu Foghorn »
Lacework

Mehrschichtige Datenresilienz

Automatisieren Sie mit Lacework Ihre Cloud-Sicherheit von der Entwicklungszeit bis zur Laufzeit und beschleunigen und erweitern Sie Ihr Imperium auf sichere Weise. Ein Spiel erkennt ein Spiel. 

Weitere Informationen zu Lacework »

Überwachung von Gaming-Apps leicht gemacht mit Logz.io

Die Überwachung riesiger Datenmengen, um den Überblick über Ihre Umgebung zu behalten, kann den Unterschied zwischen Sieg und Game Over ausmachen.

Weitere Informationen zu Logz.io »
Mission Cloud Services

AWS-Beratung und verwaltete Cloud-Services

Mission beschleunigt die Cloud-Transformation von Unternehmen, indem es eine differenzierte Suite agiler verwalteter Cloud-Services und -Beratung bereitstellt. 

Weitere Informationen zu Miriam »
Nasuni

Sicherer Cloud-Dateispeicher für die Spieleentwicklung

Nasuni + AWS bietet dynamischen Cloud-Dateispeicher für die gemeinsame Nutzung großer, verpackter Spieleentwicklungen zwischen Studios mit integriertem Backup und Ransomware-Wiederherstellung. 

Weitere Informationen zu Nasuni »
Parsec

Tun Sie das, was Sie tun müssen, überall

Parsec bietet Ihnen in Sekundenschnelle Zugriff auf Ihre Hardware mit nahezu keiner Latenz und beispielloser Eingabegenauigkeit, wenn Sie eine Tastatur, Maus, ein Tablet oder ein Gamepad anschließen. Videostreams sehen reibungslos aus, mit einem 60 FPS 4K-Video in lebendigen Farben auf bis zu 3 Monitoren. Sie werden vergessen, dass Sie nicht vor Ort sind.

Weitere Informationen zu Parsec »
Paloalto Networks

Erreichen Sie Compliance mit Prisma Cloud

Prisma Cloud vereinfacht den Weg von Pokémon zur PCI-Compliance durch konsistente Überwachung und Berichte auf Knopfdruck.

Weitere Informationen zu Palo Alto Networks »
Slalom

Wir definieren neu, was möglich ist

Die Gaming-Experten von Slalom haben AAAs, Streamern und Single-Game-Studios dabei geholfen, die volle Leistungsfähigkeit von AWS zu nutzen, um das Gameplay, die Sicherheit und die Optimierung zu verbessern.

Weitere Informationen zu Slalom »
Teradici

Leistungsstarke Entwicklung von Remote-Spielen

Holen Sie sich eine sichere, flexible, leistungsstarke Remote-Spieleentwicklung mit geringer Latenz in der Cloud mit der gleichen Benutzererfahrung wie im Studio.

Weitere Informationen zu Teradici »

Ressourcen

Die Entwicklung eines Spiels hat im Vergleich zu vielen Anwendungen andere Herausforderungen. Hier finden Sie AWS-Dokumentation und spielspezifische Beispiele, Referenzarchitekturen und mehr, die Ihnen bei der Entwicklung Ihres Spiels in der Cloud helfen.

DDoS-Whitepaper

Allgemeines AWS-Sicherheits-Whitepaper

Kostenloser AWS-Sicherheits-Lernplan

AWS-Grundlagen: Ihre AWS Cloud schützen

Workshop-Hub zum Thema Sicherheit

AWS T&C hat den Ramp-up-Sicherheitsleitfaden erstellt

Hier Ihre Sicherheitslösungen starten

Unseren Kunden ein sicheres Spielerlebnis zu bieten, ist entscheidend für den Erfolg und das Wachstum unserer Spiele und Unternehmen, aber es ist nicht immer einfach, herauszufinden, wie wir mit der Implementierung von Lösungen und bewährten Methoden beginnen können. Wir haben ein paar wichtige Schritte zusammengestellt,
um Ihnen den Einstieg zu erleichtern. 

Schritt 1

„Alles beginnt mit einem Bedrohungsmodell“.

Arbeiten Sie sich die Bedrohungsmodellierung durch. Wenn Sie Punkt 9 des Artikels erreicht haben, sollten Sie auch die Balance zwischen Risiko und Gemeinkosten berücksichtigen. Das Risiko wird in ein Restrisiko (das als Teil des „Geschäftsrisikos“ akzeptiert wird) und in ein materielles Risiko (das die Anwendung von Ausgleichskontrollen erfordert, um es in ein Restrisiko umzuwandeln) unterteilt. Wie im Artikel beschrieben, sollten Sie Ihre Richtlinien, technischen und verfahrenstechnischen Kontrollen zu Ihrer Zufriedenheit erstellen und kategorisieren, um Risiken zu Ihrer Zufriedenheit zu minimieren (einschließlich Kontrollen aufgrund gesetzlicher Anforderungen, die Sie möglicherweise auf der Grundlage der Interpretationen Ihrer Rechtsabteilung erstellen müssen), und ordnen Sie diese Kontrollen Services und Funktionen zu, mit denen Sie diese erreichen können. 

Verwenden Sie Folgendes, um Ihnen bei der Erstellung dieses Mappings zu helfen: 

Schritt 2

Es gibt zwar Funktionen, die Sie selbst bereitstellen sollten, indem Sie Ihren eigenen Code, AWS-Services und möglicherweise Open-Source-Code verwenden. Verwenden Sie jedoch Ihre Richtlinien und Ihr Kontroll-Framework, um die Partner zu identifizieren, die Sie mit der Bereitstellung der Funktionen beauftragen möchten, die Sie nicht verwalten müssen oder die nicht in den Umfang der AWS-Services fallen. Wenn Ihr Spiel beispielsweise verlangt, dass sich Benutzer in Ihrer Umgebung authentifizieren, welche vereinigten Identitätsanbieter beabsichtigen Sie zu unterstützen? 

Wenn Sie EC2 so verwenden, dass Ihr Kontroll-Framework von Ihnen verlangt, dass Sie Anti-Malware-Tools auf der Instance implementieren müssen, die über SELinux-Fähigkeitsprofile hinausgehen, welche Tools sind im AWS Marketplace verfügbar, um Ihre Anforderungen zu erfüllen, wobei zu berücksichtigen ist, dass Sie möglicherweise Gruppen von Instances sowohl nach oben als auch nach unten automatisch skalieren müssen? 

Schritt 3

Sofern Sie nicht gerade erst anfangen, AWS als Hobbyentwickler oder in Ihrer Freizeit zu erkunden, benötigen Sie eine solide konzipierte Umgebung mit mehreren Konten zum Lernen, Entwickeln, Erstellen, Testen und Bereitstellen, wobei die verschiedenen Umgebungen und die darin enthaltenen Daten angemessen voneinander getrennt bleiben. 

Organisieren Sie Ihre AWS-Umgebung mithilfe mehrerer Konten, um Ihre Struktur mit mehreren Konten zu entwerfen. Da einige Arten von Spielen eine Menge Ressourcen beanspruchen können, die nicht von den Clients stammen, sollten Sie sich überlegen, wie Ihre Umgebung möglicherweise schnell skaliert werden muss, wenn Ihr Spiel populär wird. Wie dies geschieht, hängt von den AWS-Services ab, auf denen Ihr Spiel gehostet wird. Beachten Sie jedoch immer die Servicekontingente pro Konto. Wo es Ihr Kontroll-Framework erfordert, setzen Sie DDoS-Abwehrmaßnahmen unternehmensweit ein, wie im Whitepaper Bewährte AWS-Methoden für DDoS-Ausfallsicherheit beschrieben.

 

 

Schritt 4

Sie sind nun bereit, Ihre Tagging-Strategie in den Unternehmensrichtlinien zu definieren und durchzusetzen (siehe Tag-Richtlinien) und Ihr Überwachungs- und Vorfallreaktions-Framework auf der Grundlage Ihrer Richtlinien und Ihres Bedrohungsmodells zu konfigurieren, einschließlich der Unterdrückung von Erkenntnissen, die für Ihre spezifischen Anforderungen möglicherweise nicht relevant sind. 

Informationen zu den Empfehlungen für das Vorfallreaktions-Framework finden Sie in diesem Leitfaden zur Reaktion auf Sicherheitsvorfälle in AWS. Beispiel-Runbooks für bestimmte Incident-Szenarien sind auf GitHub verfügbar. 

Wenn Ihre gewählte Reaktionsrichtlinie Aktivitäten beinhaltet, die auf der Grundlage von Überwachungsereignissen automatisiert werden können, finden Sie im Implementierungsleitfaden für AWS Security Hub: Automatisierte Reaktion und Abhilfemaßnahmen ein Framework und ein Automatisierungsset, um dies zu erreichen. 

Sobald Sie alle oben genannten Schritte ausgeführt haben, erstellen Sie Ihre CI/CD-Pipelines und integrieren die Sicherheitstools (statische Analyse, Abhängigkeitsanalyse, Pentesting-Umgebung usw.), die Ihr Kontroll-Framework benötigt. Danach können Sie Ihre goldene Basisbilder (falls zutreffend) und Ihren Spielcode hochladen und mit dem Erstellen, Testen und Bereitstellen Ihres Spiels beginnen!