本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
构建您的安全架构 — 分阶段的方法
| 通过进行简短的调查 |
AWS SRA 推荐的多账户安全架构是一种基准架构,可帮助您在设计过程中尽早注入安全性。每个组织的云之旅都是独一无二的。要成功发展您的云安全架构,您需要设想所需的目标状态,了解您当前的云就绪情况,并采用敏捷的方法来缩小任何差距。 AWS SRA 为您的安全架构提供了参考目标状态。渐进式转型使您能够快速展示价值,同时最大限度地减少做出深远预测的需求。
AWS 云采用框架 (AWS CAF) 推荐了四个迭代和增量云转型阶段:构想、调整、启动和扩展。当你进入启动阶段并专注于在生产环境中交付试点计划时,你应该专注于构建一个强大的安全架构,作为扩展阶段的基础,这样你就有技术能力满怀信心地迁移和操作最关键业务的工作负载。如果您是一家初创公司、想要扩展业务的中小型公司,或者正在收购新业务部门或正在进行合并和收购的企业,则这种分阶段的方法适用。 AWS SRA 可帮助您实现该安全基准架构,以便您可以在不断扩大的组织中统一应用安全控制。 AWS Organizations基准架构由多个 AWS 账户 和服务组成。规划和实施应该是一个多阶段的过程,这样您就可以对较小的里程碑进行迭代,以实现设置基准安全架构的更大目标。本节基于结构化方法描述云之旅的典型阶段。这些阶段符合 Well-Architect AWS ed Framework 的安全设计原则。
第 1 阶段:构建 OU 和账户结构
精心设计的 AWS 组织和账户结构是建立牢固安全基础的先决条件。如本指南前面的 SRA 构造块部分所述,拥有多个构 AWS 账户 件可以帮助您通过设计隔离不同的业务和安全功能。一开始这似乎是不必要的工作,但这是一项可以帮助您快速安全地扩展规模的投资。该部分还说明了 AWS Organizations 如何使用管理多个账户 AWS 账户,以及如何使用可信访问权限和委派管理员功能对这 AWS 服务 多个账户进行集中管理。
你可以AWS Control Tower按照本指南前面概述的方法来编排你的着陆区。如果您目前正在使用单个账户 AWS 账户,请参阅《过渡到多个账户 AWS 账户》指南,尽早迁移到多个账户。例如,如果您的初创公司目前正在单一构思和原型设计您的产品 AWS 账户,那么在将产品投放市场之前,您应该考虑采用多账户策略。同样,中小型和企业组织应在规划初始生产工作负载后立即开始制定其多账户战略。从基础开始 AWS 账户, OUs然后添加与工作负载相关的账户 OUs 和账户。
有关 AWS 账户 AWS
SRA 中提供的内容之外的 OU 结构建议,请参阅中小型企业多账户策略
设计注意事项
在设计组织单位和账户结构时,请勿复制公司的报告结构。您 OUs 应该基于工作负载功能和一组适用于工作负载的常用安全控制措施。不要试图从一开始就设计完整的账户结构。专注于基础知识 OUs,然后根据需要添加工作负载 OUs 。在设计的早期阶段,您可以在账户之间移动 OUs以尝试其他方法。但是,这可能会导致在管理逻辑权限方面产生一些开销,具体取决于 SCPs、 RCPs、声明性策略以及基于 OU 和账户路径的 IAM 条件。
实现示例
AWS SRA 代码库
第 2 阶段:建立坚实的身份基础
一旦你创建了多个账户 AWS 账户,你就应该允许你的团队访问这些账户中的 AWS 资源。身份管理一般分为两类:员工身份和访问管理
在使用 IAM 角色为用户提供 AWS 资源访问权限时,您应按照本指南的安全工具和组织管理部分所述使用 IAM Access Analyzer 和 IAM 访问顾问。这些服务可帮助您实现最低权限,这是一项重要的预防性控制措施,可帮助您建立良好的安全态势。
设计注意事项
实施示例
AWS SRA 代码库
-
IAM 密码策略
为用户设置账户密码策略,使其符合常见的合规性标准。 -
Access Analyz
er 在委派的管理员账户中配置组织级分析器,在每个账户中配置账户级分析器。
第 3 阶段:保持可追溯性
当您的用户可以访问 AWS 并开始构建时,您将想知道谁在做什么、何时以及从何处开始做什么。您还需要了解潜在的安全配置错误、威胁或意外行为。更好地了解安全威胁可以使您确定适当的安全控制的优先顺序。要监控 AWS 活动,请按照 AWS SRA 的建议设置组织跟踪,方法是使用日志存档AWS CloudTrail帐户并将日志集中在日志存档帐户中。要监控安全事件 AWS Security Hub CSPM,请使用 Amazon 和 Ama GuardDuty zon Security Lake,如安全工具账户部分所述。 AWS Config
设计注意事项
开始使用新版本时 AWS 服务,请确保为该服务启用特定于服务的日志,并将其存储为中央日志存储库的一部分。
实施示例
AWS SRA 代码库
-
组织 CloudTrail
创建组织跟踪并设置默认值来配置数据事件(例如,在 Amazon S3 和中 AWS Lambda) CloudTrail ,以减少重复配置的 AWS Control Tower内容。此解决方案提供了配置管理事件的选项。 -
AWS Config Cont@@ rol Tower 管理账户
允许 AWS Config 在管理账户中监控资源合规性。 -
Conformance Pack 组织规则
将合规包部署到组织内的账户和指定区域。 -
AWS Config A@@ ggregato
r 通过将管理委托给除审计账户以外的成员账户来部署聚合器。 -
S@@ ecurity Hub CSPM Organization 在委托的管理员账户中为组织
内的账户和受管区域配置 Security Hub CSPM。 -
GuardDuty 组织
GuardDuty 在委派的管理员账户中为组织内的账户进行配置。
第 4 阶段:在所有层面应用安全措施
此时,你应该:
-
适合您的安全控制措施 AWS 账户。
-
定义明确的账户和 OU 结构,其预防控制措施通过 SCPs、 RCPs、声明性策略以及最低权限 IAM 角色和策略进行定义。
-
能够使用记录 AWS 活动 AWS CloudTrail;使用 AWS Security Hub CSPM、Amazon 和检测安全事件 AWS Config;使用 Amazon GuardDuty Security Lake 对专门构建的数据湖进行高级分析,以确保安全。
在此阶段,计划在组织的其他层面上应用安全保护,如在整个 AWS 组织中应用安全服务一节中所述。 AWS 您可以使用、、、、 AWS Certificate Manager (ACM)、Amazon、Amazon AWS WAF AWS Shield AWS Firewall Manager AWS Network Firewall、Amazon Route 53 和 Ama CloudFront zon VPC 等服务为您的网络层构建安全控制,如网络账户部分所述。当您向下移动技术堆栈时,请应用特定于您的工作负载或应用程序堆栈的安全控制。使用 VPC 终端节点、Amazon Inspector AWS Systems Manager AWS Secrets Manager、、和 Amazon Cognito,如应用程序账户部分所述。
设计注意事项
在设计深度防御 (DiD) 安全控制时,请考虑缩放系数。您的中央安全团队不会有足够的带宽或完全了解每个应用程序在您的环境中的行为。让您的应用程序团队负责为其应用程序识别和设计正确的安全控制措施,并承担责任。中央安全团队应专注于提供正确的工具和咨询,以支持应用团队。要了解过去采用更加左移的安全方法的扩展机制, AWS
请参阅博客文章《Security Guardians 计划是如何 AWS 构建的,这是一种分配安全所有权的机制
实施示例
AWS SRA 代码库
-
EC2 默认 EBS 加密将亚马逊中的默认 Amazon EBS 加密
配置 EC2 为使用所提供的默认 AWS KMS key 加密。 AWS 区域 -
S3 封禁账户公共访问
在 Amazon S3 中为组织内的账户配置账户级别的阻止公开访问 (BPA) 设置。 -
Fi@@ rewall Manager
演示了如何为组织内的账户配置安全组 AWS WAF 策略和策略。 -
Inspect
or Organization 在委托的管理员账户中为组织内的账户和受管区域配置 Amazon Inspector。
第 5 阶段:保护传输中的数据和静态数据
您的业务和客户数据是您需要保护的宝贵资产。 AWS 提供各种安全服务和功能,以保护动态和静态数据。如网络账户部分所述 AWS Certificate Manager,使用Amaz CloudFront on来保护通过互联网收集的动态数据。对于内部网络中的动态数据,请使用带的 Application Load Balancer AWS 私有证书颁发机构,如应用程序帐户部分所述。 AWS KMS 并 AWS CloudHSM 帮助您提供加密密钥管理以保护静态数据。
第 6 阶段:为安全事件做好准备
在运行 IT 环境时,您会遇到安全事件,这些事件是 IT 环境日常操作的变化,表明可能存在违反安全策略或安全控制失败的情况。适当的可追溯性至关重要,这样您才能尽快意识到安全事件。同样重要的是要做好对此类安全事件进行分类和响应的准备,以便在安全事件升级之前采取适当的措施。准备工作可帮助您快速对安全事件进行分类,以了解其潜在影响。
AWS SRA 通过设计安全工具账户并在所有账户中部署常用安全服务 AWS 账户,使您能够检测整个 AWS
组织中的安全事件。 安全工具@@ 账户中的 Amazon Detective 可帮助您对安全事件进行分类并确定根本原因。在安全调查期间,您必须能够查看相关日志,以记录和了解事件的全部范围和时间表。当发生感兴趣的特定操作时,还需要日志来生成警报。 AWS SRA 建议使用中央日志存档帐户,用于所有安全和操作日志的不可变存储。您可以使用 CloudWatch Logs Insights 查询存储在 CloudWatch 日志组中的数据,使用 Amazon Athena 和 OpenSearch 亚马逊
AWS 安全事件响应
设计注意事项
-
您应该从云之旅的一开始就开始做好检测和响应安全事件的准备。为了更好地利用有限的资源,请为您的 AWS 资源分配数据和业务重要性,以便在检测到安全事件时,可以根据所涉及资源的重要性确定分类和响应的优先级。
-
如本节所述,构建云安全架构的各个阶段本质上是按顺序排列的。但是,您不必等到一个阶段完全完成后再开始下一阶段。我们建议您采用迭代方法,即开始并行处理多个阶段,并随着云安全态势的发展而逐渐发展每个阶段。当你经历不同的阶段时,你的设计将不断演变。考虑根据您的特定需求量身定制下图所示的建议顺序。
实现示例
AWS SRA 代码库