本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
平台工程
使用打包、可重复使用的云产品构建安全、合规的多账户云环境。
为了通过支持开发团队来支持创新,该平台需要快速适应以满足业务需求。(参见 AWS CAF 业务视角。) 它必须具有足够的灵活性以适应产品管理需求,足够严格,可以遵守安全限制,并且足够快以满足运营需求。此过程需要构建一个合规的多账户云环境,该环境具有增强的安全功能和打包、可重复使用的云产品。
有效的云环境使您的团队可以轻松配置新帐户,同时确保这些帐户符合组织政策。一组精选的云产品使您能够整理最佳实践,帮助您进行治理,并有助于提高云部署的速度和一致性。部署您的最佳实践蓝图以及侦查和预防性护栏。将您的云环境与现有环境集成,以实现所需的混合云用例。
自动执行账户配置工作流程,并使用多个账户来支持您的安全和治理目标。在本地环境和云环境之间以及不同云帐户之间设置连接。在现有身份提供商 (IdP) 和云环境之间实现联
根据企业标准和配置管理,评估和认证可供使用的云服务。Package 将企业标准打包为自助式部署产品和消耗品服务,并不断提高企业标准。利用基础设施即代码 (IaC)
要完成以下各节中讨论的任务,您需要建立能力和团队,使您的组织朝着现代平台工程方向发展。有关技术细节,请参阅《建立您的云基础》 AWS白皮书。
启动
建造一个着陆区并部署护栏
当你开始走向成熟的平台工程之旅时,你必须首先部署带有平台架构功能中定义的侦探和预防性护栏的 landing zon e。护栏可确保应用程序所有者在消耗云资源时不会违反组织标准。借助此机制,您可以自动执行账户配置工作流程,以使用支持您的安全和治理目标的多个账户。
建立身份验证
根据 AWS CAF Secur ity 视角中规定的标准,在所有环境、系统、工作负载和流程中实施身份管理和访问控制
部署您的网络
根据您的平台架构设计,创建一个集中式网络帐户,以控制进出您环境的入站和出站流量。我们建议您设计网络,以便在本地网络与 AWS 环境之间、与互联网之间以及跨 AWS 环境之间快速配置连接。集中网络管理使您能够部署网络控制,通过使用预防性和被动控制来隔离整个环境中的网络和连接。
收集、汇总和保护事件和日志数据
使用 Amazon CloudWatch 跨账户可观察性。它提供了一个统一的界面,用于搜索、可视化和分析关联账户中的指标、日志和跟踪,并消除了账户边界。
如果您的组织对集中日志控制和安全性有特定的合规性要求,请考虑设置专用的日志存档帐户。这提供了一个专门用于日志数据的集中式加密存储库。通过定期轮换加密密钥来增强此档案的安全性。
实施强有力的策略来保护敏感的日志数据,必要时使用屏蔽技术。将日志聚合用于合规性、安全和审计日志,并确保使用严格的防护栏和身份结构,以防止未经授权更改日志配置。
建立控制措施
根据 AWS CAF Security 视角的定义,部署满足您业务需求的基础安全功能
实施云财务管理
根据 AWS CAF治理的视角,实施成本分配标签和 AWS 成本类别,使组织的标签策略与云消费的财务责任保持一致。 AWS Cost Categories 允许您使用诸如AWS Cost Explorer
提前
构建自动化基础架构
在继续操作之前,请根据您的平台架构对云服务进行评估和认证,以供使用。然后,将企业标准打包为可部署产品和消费品服务,并使用基础设施即代码 (IaC) 以声明式方式定义配置。基础设施自动化通过基于角色的访问控制 (RBAC) 或基于属性的访问控制 (ABAC) 允许访问每个账户中的特定服务,从而模仿软件开发周期。通过使用或开发自助服务功能,部署一种方法来快速配置新帐户 APIs,并使其与您的服务和事件管理功能保持一致。创建账户时自动进行网络集成和 IP 分配,以确保合规性和网络安全。使用配置为操作的本机连接器,将新账户与您的 IT 服务管理 (ITSM) 解决方案集成。 AWS根据需要更新您的行动手册和操作手册。
提供集中式可观测性服务
为了实现有效的云可观察性,您的平台应支持对本地和集中式日志数据的实时搜索和分析。随着运营规模的扩大,平台索引、可视化和解释日志、指标和跟踪的能力是将原始数据转化为可操作见解的关键。
通过关联日志、指标和跟踪,您可以提取可行的结论,并制定有针对性、明智的回应。制定规则,允许对日志、指标或跟踪中识别的安全事件或模式做出主动响应。随着 AWS 解决方案的扩展,请确保您的监控策略同步扩展,以保持和增强您的可观察性能力。
实施系统管理和 AMI 治理
使用亚马逊弹性计算云 (Amazon EC2) 实例的组织广泛需要操作工具来大规模管理实例。软件资产管理、端点检测和响应、库存管理、漏洞管理和访问管理是许多组织的基础功能。 这些功能通常通过安装在实例上的软件代理提供。开发将代理和其他自定义配置打包到 Amazon 系统映像 (AMIs) 中的功能,并将其 AMIs 提供给云平台的使用者。使用控制其使用的预防和侦查控制措施。 AMIs AMIs 应包含能够大规模管理长时间运行 EC2 实例的工具,特别是对于不经常使用新 AMIs 实例的可变 Amazon EC2 工作负载。您可以大规模使用AWS Systems Manager来自动升级代理、收集系统清单、远程访问 EC2 实例和修补操作系统漏洞。
管理凭证使用
根据 AWS CAF 安全视角,实现角色和临时证书。使用工具通过使用预安装的代理来管理对实例或本地系统的远程访问,而无需存储机密。减少对长期凭证的依赖,在 IaC 模板中扫描硬编码凭证。如果您无法使用临时证书,请使用应用程序令牌和数据库密码等编程工具来自动轮换和管理凭证。在 IaC 中使用最低权限原则对用户、群组和角色进行编码,并使用护栏防止手动创建身份帐户。
建立安全工具
安全监控工具应支持跨基础架构、应用程序和工作负载的精细安全监控,并为模式分析提供聚合视图。与所有其他安全管理工具一样,您应扩展检测和响应 (XDR) 工具,以提供按照 AWS CAF Security 视角 AWS 中定义的要求评估、检测、响应和修复应用程序、资源和环境安全的功能。
Excel
通过自动化获取和分发身份结构
使用 IaC 工具对角色、策略和模板等身份结构进行编码和版本化。使用策略验证工具检查安全警告、错误、一般警告、对您的 IAM 策略的修改建议以及其他发现。在适当情况下,部署和删除以自动方式提供对环境的临时访问权限的身份结构,并禁止使用控制台的个人进行部署。
为跨环境的异常模式添加检测和警报
主动评估环境中是否存在已知漏洞,并增加对异常事件和活动模式的检测。审查调查结果并向平台架构团队提出建议,以进行能够进一步提高效率和创新的变革。
对威胁进行分析和建模
从 AWS CAF Security 角度出发,根据要求对照行业和安全基准实施持续监控和测量。在实施检测方法时,请确定哪些类型的事件数据和信息最能为你的安全管理职能提供信息。这种监控包括多种攻击媒介,包括服务使用情况。您的安全基础应包括在多账户环境中进行安全日志记录和分析的全面功能,包括关联来自多个来源的事件的能力。使用特定的控件和护栏防止更改此配置。
持续收集、审查和完善权限
记录身份角色和权限的更改,并在侦探护栏检测到与预期配置状态的偏差时发出警报。使用汇总和模式识别工具来审查您的集中式事件集合,并根据需要完善权限。
选择、衡量并持续改进您的平台指标
为了使平台能够成功运营,请建立并定期审查全面的指标。确保它们与组织目标和利益相关者的需求保持一致。使用团队支持和工具采用指标,跟踪平台性能和改进指标,并结合补丁、备份和合规性等操作参数。
使用CloudWatch跨账户可观察性实现高效的指标管理。该服务简化了数据聚合和可视化,以实现明智的决策和有针对性的增强。使用这些指标作为成功指标和变革驱动力,营造持续改进的环境。