在 AWS 上构建可扩展的漏洞管理计划 - AWS 规范性指导

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在 AWS 上构建可扩展的漏洞管理计划

Anna McAbee 和 Megan O'Neil,Amazon Web Services(AWS)

2023 年 10 月文档历史记录

根据您使用的底层技术,各种工具和扫描可以在云环境中生成安全调查发现。如果处理这些调查发现的流程没有落实,它们就会开始积累,通常会在短时间内产生成千上万的调查发现。但是,通过结构化的漏洞管理计划和适当运行的工具,您的组织可以处理和分类来自不同来源的大量调查发现。

漏洞管理侧重于发现漏洞、确定其优先级、评测、修复和报告漏洞。另一方面,补丁管理侧重于修补或更新软件以删除或修复安全漏洞。补丁管理只是漏洞管理的一个方面。通常,我们建议建立两种流程:一种就地补丁流程(也称为就地缓解流程)用于解决立即修补的关键场景,一种定期运行的标准流程,以便发布已修补的亚马逊机器映像(AMI)、容器或软件包。这些流程有助于您的组织做好准备,以快速响应零日漏洞。对于生产环境中的关键系统,使用就地修补流程比在实例集中推出新的 AMI 更快、更可靠。对于定期计划的修补,例如操作系统(OS)和软件修补,我们建议您像处理任何软件级别的更改一样,使用标准开发流程进行构建和测试。这为标准操作模式提供了更好的稳定性。您可以使用补丁管理器(AWS Systems Manager 的一项功能)或其他第三方产品作为就地修补解决方案。有关使用补丁管理器的更多信息,请参阅《AWS Cloud Adoption Framework: Operations Perspective》中的 Patch management。此外,您可以使用 EC2 Image Builder 自动化创建、管理和部署自定义的最新服务器映像。

在 AWS 上构建可扩展的漏洞管理计划,除了云配置风险外,还涉及管理传统软件和网络漏洞。未加密的 Amazon Simple Storage Service(Amazon S3)存储桶等云配置风险应遵循与软件漏洞类似的分类与修复流程。在这两种情况下,应用程序团队都必须拥有其应用程序(包括底层基础设施)并对其安全负责。这种责任归属分配是有效且可扩展的漏洞管理计划的关键。

本指南讨论如何简化漏洞的识别与修复以降低总体风险。使用以下部分来构建和迭代您的漏洞管理计划:

  1. 准备:准备好您的人员、流程和技术,以识别、评测和修复环境中的漏洞。

  2. 分类与修复:将安全调查发现反馈给相关的利益相关者,确定适当的修复措施,然后采取修复措施。

  3. 报告和改进:使用报告机制来识别改进机会,然后对漏洞管理计划进行迭代。

构建云漏洞管理计划通常涉及迭代。对本指南中的建议进行优先排序,并定期重访待办事项,以跟上最新的技术变化和业务需求。

目标受众

本指南适用于拥有三个主要团队负责安全相关调查发现的大型企业:安全团队、云卓越中心(CCoE)或云团队,以及应用程序(或开发人员)团队。本指南使用最常见的企业运营模式,并在这些运营模式的基础上进行构建,以更有效地响应安全调查发现并改善安全成果。使用 AWS 的组织可能具有不同的结构和不同的运营模式;但是,您可以修改本指南中的许多概念,以适应不同的运营模式和较小的组织。

目标

本指南可以帮助您和您的组织:

  • 制定策略以简化漏洞管理并确保问责制

  • 建立机制以将安全责任分配给应用程序团队

  • 根据可扩展漏洞管理的最佳实践配置相关的 AWS 服务

  • 分配安全调查发现的责任归属

  • 建立报告漏洞管理计划并对其进行迭代的机制

  • 提升安全调查发现的可见性并改善整体安全状况