Stack di sicurezza per data center virtuali - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Stack di sicurezza per data center virtuali

Lo scopo del Virtual Data Center Security Stack (VDSS) è proteggere le applicazioni proprietarie delle missioni DOD ospitate in. AWS Il VDSS fornisce un'enclave per i servizi di sicurezza. Il VDSS esegue la maggior parte delle operazioni di sicurezza nell'SCCA. Questo componente contiene servizi di sicurezza e di rete, come connettività in entrata, controlli degli accessi e servizi di protezione perimetrale, tra cui firewall per applicazioni Web, protezione DDOS, bilanciatori del carico e risorse di routing di rete. Il VDSS può risiedere nell'infrastruttura cloud o in locale, nel data center. AWS oppure i fornitori di terze parti possono fornire funzionalità VDSS tramite Infrastructure as a Service (IaaS) o AWS possono offrire tali funzionalità tramite soluzioni software as a service (SaaS). Per ulteriori informazioni sul VDSS, consulta la Guida ai requisiti di sicurezza del cloud computing del DoD.

La tabella seguente contiene i requisiti minimi per il VDSS. Spiega se l'LZA soddisfa ogni requisito e quale Servizi AWS è possibile utilizzare per soddisfarli.

ID Requisito di sicurezza VDSS AWS tecnologie Risorse aggiuntive Coperto da LZA
2.1.2.1 Il VDSS deve mantenere la separazione virtuale di tutto il traffico di gestione, utente e dati.

AWS Network Firewall

Elenco di controllo dell'accesso alla rete (ACL)

Gruppi di sicurezza per interfacce di rete elastiche

Isolare VPCs Coperto
2.1.2.2 Il VDSS deve consentire l'uso della crittografia per la segmentazione del traffico di gestione.

Amazon VPC (crittografa il traffico tra le istanze)

Best practice di crittografia per Amazon VPC Coperto
2.1.2.3 Il VDSS deve fornire una funzionalità di reverse proxy per gestire le richieste di accesso dai sistemi client. N/D Servire i contenuti utilizzando un reverse proxy completamente gestito Non coperto
2.1.2.4 Il VDSS deve fornire la capacità di ispezionare e filtrare le conversazioni a livello di applicazione sulla base di un insieme predefinito di regole (incluso HTTP) per identificare e bloccare i contenuti dannosi.

AWS WAF

Network Firewall

Ispezione del corpo delle richieste Web

Ispezione del traffico TLS con Network Firewall

Parzialmente coperto
2.1.2.5 Il VDSS deve fornire una funzionalità in grado di distinguere e bloccare il traffico non autorizzato a livello di applicazione. AWS WAF Come usare Amazon GuardDuty e AWS WAF bloccare automaticamente gli host sospetti Non coperto
2.1.2.6 Il VDSS deve fornire una capacità di monitoraggio delle attività di rete e di sistema per rilevare e segnalare attività dannose per il traffico in entrata e in uscita dalle reti/enclavi private virtuali del proprietario della missione.

Log di flusso VPC

Amazon GuardDuty

AWS Enclavi Nitro

AWS Laboratorio Nitro Enclaves Parzialmente coperto
2.1.2.7 Il VDSS deve fornire una capacità di monitoraggio delle attività di rete e di sistema per arrestare o bloccare le attività dannose rilevate.

Network Firewall

AWS WAF

N/D Parzialmente coperto
2.1.2.8 Il VDSS deve ispezionare e filtrare il traffico che attraversa le reti/enclavi private virtuali del titolare della missione. Network Firewall Implementa un filtraggio centralizzato del traffico Coperto
2.1.2.9 Il VDSS deve effettuare le interruzioni e l'ispezione del traffico di SSL/TLS comunicazione, supportando l'autenticazione singola e doppia per il traffico destinato ai sistemi ospitati all'interno del CSE. Network Firewall Modelli di implementazione per Network Firewall Coperto
2.1.2.10 Il VDSS deve fornire un'interfaccia per condurre le attività di porte, protocolli e gestione dei servizi (PPSM) al fine di fornire il controllo agli operatori MCD. Network Firewall Modelli di implementazione per Network Firewall Coperto
2.1.2.11 Il VDSS deve fornire una capacità di monitoraggio che acquisisca file di registro e dati sugli eventi per l'analisi della cibersicurezza.

Amazon CloudWatch

AWS CloudTrail

Registrazione per la risposta agli incidenti di sicurezza Coperto
2.1.2.12 Il VDSS fornirà o fornirà informazioni sulla sicurezza e dati sugli eventi a un sistema di archiviazione assegnato per la raccolta, l'archiviazione e l'accesso comuni ai registri degli eventi da parte degli utenti privilegiati che svolgono attività CND di frontiera e missione. CloudWatch Registri Amazon Sicurezza nei registri CloudWatch Coperto
2.1.2.13 Il VDSS fornirà un sistema di gestione delle chiavi di crittografia conforme a FIPS-140-2 per l'archiviazione delle credenziali della chiave di crittografia privata generate dal DoD e assegnate al server per l'accesso e l'uso da parte del Web Application Firewall (WAF) nell'esecuzione di interruzioni e ispezioni di sessioni di comunicazione crittografate. SSL/TLS

Gestione dei segreti AWS

AWS Key Management Service(AWS KMS)

Migliora la sicurezza di CloudFront origine di Amazon con AWS WAF Secrets Manager

AWS KMS gestione delle chiavi con FIPS 140-2

Non coperto
2.1.2.14 Il VDSS deve fornire la capacità di rilevare e identificare il dirottamento della sessione applicativa. N/D N/D Non coperto
2.1.2.15 Il VDSS fornirà un'estensione DMZ DoD per supportare le applicazioni con accesso a Internet (). IFAs N/D N/D Non coperto
2.1.2.16 Il VDSS deve fornire una capacità FPC (Full Packet Capture) o una funzionalità FPC equivalente al servizio cloud per la registrazione e l'interpretazione delle comunicazioni trasversali.

Network Firewall

Log di flusso VPC

N/D Coperto
2.1.2.17 Il VDSS fornirà metriche e statistiche sul flusso di pacchetti di rete per tutte le comunicazioni in transito. CloudWatch Monitora il throughput di rete degli endpoint VPC di interfaccia utilizzando CloudWatch Coperto
2.1.2.18 Il VDSS deve provvedere all'ispezione del traffico in entrata e in uscita dalla rete privata virtuale di ciascun titolare della missione. Network Firewall Implementa un filtraggio centralizzato del traffico Coperto

Ci sono componenti del CAP che definisci e che non sono trattati in questa guida perché ogni agenzia ha il proprio collegamento CAP con AWS. È possibile integrare i componenti del VDSS con l'LZA per facilitare l'ispezione del traffico in entrata. AWS I servizi utilizzati nella LZA forniscono la scansione dei confini e del traffico interno per contribuire a proteggere l'ambiente. Per continuare a creare un VDSS, esistono alcuni componenti dell'infrastruttura aggiuntivi che non sono inclusi nella LZA.

Utilizzando il cloud privato virtuale (VPCs), è possibile stabilire dei limiti in ciascuno di essi Account AWS per contribuire al rispetto degli standard SCCA. Questo non è configurato come parte della LZA perché VPCs l'indirizzamento IP e il routing sono componenti che è necessario configurare in base alle esigenze dell'infrastruttura. Puoi implementare componenti come Domain Name System Security Extensions (DNSSEC) in Amazon Route 53. Puoi anche aggiungere contenuti commerciali AWS WAF o di terze parti WAFs per aiutarti a raggiungere gli standard necessari.

Inoltre, per supportare il requisito 2.1.2.7 del DISA SCCA, è possibile utilizzare un Network GuardDutyFirewall per proteggere e monitorare l'ambiente dal traffico dannoso.