

# 安全视角：合规性和保证
<a name="security-perspective"></a>

*安全* 视角可帮助您实现数据和云工作负载的机密性、完整性和可用性。它包含九项功能，如下图所示。常见的利益攸关方包括 CISO、CCO、内部审计主管以及安全架构师和工程师。

![\[描述 AWS CAF 安全视角功能的图。\]](http://docs.aws.amazon.com/zh_cn/whitepapers/latest/overview-aws-cloud-adoption-framework/images/cloud-adoption-9.png)


*AWS CAF 安全视角功能*
+ **安全治理** – 制定、维护并有效地传达安全角色、职责、问责制、策略、流程和程序。确保明确的问责范围对于安全计划的有效性至关重要。了解适用于您所在行业和/或企业的资产、安全风险和[合规性](https://aws.amazon.com/compliance/programs/)要求，这能够帮助您确定[安全工作](https://aws.amazon.com/security/?nc=sn&loc=0)的优先次序。提供持续的指导和建议，让您的团队更快地行动，从而加速转型。

  了解您在[云中安全性](https://aws.amazon.com/compliance/shared-responsibility-model/)方面承担的责任。对相关利益攸关方、资产和信息交换进行清理和分类，并设定优先次序。确定适用于您的行业和/或企业的法律、法规、条例和[标准/框架](https://d0.awsstatic.com/whitepapers/compliance/NIST_Cybersecurity_Framework_CSF.pdf)。对您的企业进行年度风险评估。风险评估可帮助确定给企业带来影响的已识别风险和/或漏洞的可能性和影响。为确定的安全角色和职责分配足够的资源。根据您的合规性要求和组织风险承受能力制定安全策略、流程、程序和控制措施；根据不断变化的风险和要求不断地更新。
+ **安全保障** – 持续监控、评估、管理和提高安全和隐私计划的有效性。您的企业和您所服务的客户需要相信您已实施控制措施，能够满足监管要求，并根据您的业务目标和风险承受能力有效地管理安全和隐私风险。

  将控制措施记载到一个全面的[控制框架](https://aws.amazon.com/audit-manager/)中，并制定满足这些目标的可证明的安全和[隐私](https://aws.amazon.com/compliance/data-privacy/)控制措施。查看云供应商获得的[审计报告](https://aws.amazon.com/artifact/)、合规性[认证或证明](https://aws.amazon.com/compliance/programs/)，以帮助您了解他们已实施的控制措施、如何验证这些控制措施以及扩展 IT 环境中的控制措施是如何有效实施的。

  持续[监控和评估](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html)您的环境，以验证控制措施的实施有效性，并证明符合法规和行业标准。审查安全策略、流程、程序、控制措施和记录，并根据需要采访关键人员。
+ **身份和权限管理** – 大规模管理身份和权限。您可以在 AWS 中创建身份或连接身份源，然后向用户授予必要的权限，以便他们能够登录、访问、预置或编排 AWS 资源和集成式应用程序。有效的[身份和访问管理](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/identitymanagement.html)可帮助验证适当的人员和计算机是否能够在适当的条件下访问正确的资源。

  AWS [Well-Architected Framework](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/identity-and-access-management.html) 描述了相关概念、设计原则和架构最佳实践以管理[身份](https://aws.amazon.com/single-sign-on/)。其中包括：依赖集中式身份提供商；利用用于进行大规模精细访问的用户组和属性以及临时凭证；以及使用强大的登录机制，例如多重身份验证 (MFA)。要[控制](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/permissions-management.html)人员和计算机身份对 AWS 及您的工作负载的访问，可在特定条件下对特定资源设置特定服务操作的权限；使用最低权限原则，设置权限边界，并使用服务控制策略，以便随着环境发展和用户群的扩大，正确的实体能够访问正确的资源；基于属性 (ABAC) 授予权限，以便您的策略可以扩展；并不断验证您的策略是否提供了所需的保护。
+ **威胁检测** – 了解并识别潜在的安全配置错误、威胁或意外行为。更好地了解安全威胁将使您能够确定保护性控制措施的优先级。有效的威胁检测可让您更快地响应威胁并从安全事件中学习。在战术、运营和战略情报目标和总体方法上达成一致。挖掘相关数据源，处理和分析数据，传播和实施洞察。

  在环境中无死角地部署[监控](https://aws.amazon.com/security/continuous-monitoring-threat-detection/)以收集基本信息，并在临时位置部署监控以跟踪特定类型的事务。使来自[多个事件源](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/securityoperations.html)（包括网络流量、操作系统、应用程序、数据库和端点设备）的监控数据相关联，以提供稳健的安保状况并增强可见性。考虑利用欺骗技术（例如 [ honeypots](https://docs.aws.amazon.com/solutions/latest/aws-waf-security-automations/architecture.html)）来了解未经授权的用户行为模式。
+ **漏洞管理** – 持续标识、分类、修复和缓解安全漏洞。更改现有系统或添加新系统也可能会引入漏洞。定期[扫描](https://aws.amazon.com/inspector/)漏洞，帮助防御新的威胁。使用漏洞[扫描程序](https://aws.amazon.com/security-hub/?aws-security-hub-blogs.sort-by=item.additionalFields.createdDate&aws-security-hub-blogs.sort-order=desc)和端点代理将系统与已知漏洞关联起来。根据漏洞风险确定补救措施的优先级。采取补救措施并向相关发利益攸关方报告。利用红队测试和[渗透测试](https://aws.amazon.com/security/penetration-testing/)来识别系统架构中的漏洞；根据需要向您的云提供商寻求事先授权。
+ **基础设施保护** – 验证您的工作负载中的系统和服务是否受到保护，防止意外和未经授权的访问以及潜在的漏洞对其造成危害。保护您的基础设施，使其免受意外和未经授权的访问以及潜在漏洞的侵害，这将有助于您改善云中的安保状况。利用[深度防御](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)，分层放置一系列旨在保护数据和系统的防御机制。

  创建网络层，将不需要 Internet 访问权限的工作负载放置在私有子网中。使用[安全组](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html)、[网络访问控制列表](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)和[网络防火墙](https://aws.amazon.com/network-firewall/)来控制流量。根据系统和数据的值对它们应用[零信任](https://aws.amazon.com/security/zero-trust/)。利用 Virtual Private Cloud (VPC) [端点](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints.html)建立与云资源的私有连接。检查和过滤每层的流量；例如，通过 [Web 应用程序防火墙](https://aws.amazon.com/waf)和/或[网络防火墙](https://aws.amazon.com/network-firewall/)。使用经过强化的操作系统映像，并在本地和[边缘](https://d1.awsstatic.com/whitepapers/Security/security-at-the-edge.pdf)对任何[混合](https://aws.amazon.com/hybrid/)云基础设施进行物理保护。
+ **数据保护** – 了解和控制数据以及数据在企业中的访问和使用方式。[保护](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/data-protection.html)您的数据，使数据不会受到意外和未经授权的访问，也不会出现潜在的漏洞，这是安全计划的主要目标之一。为了帮助您确定适当的保护和保留控制措施，请根据重要性和敏感性对数据进行[分类](https://docs.aws.amazon.com/whitepapers/latest/data-classification/welcome.html?secd_dp2)（例如，个人身份信息）。确立数据保护控制措施和[生命周期](https://docs.aws.amazon.com/dlm/latest/APIReference/Welcome.html)管理策略。对所有静态数据和传输中的数据进行加密，并将敏感数据存储在单独的账户中。使用机器学习自动[发现](https://aws.amazon.com/macie/)、分类和保护敏感数据。
+ **应用程序安全** – 在软件开发过程中检测和修复安全漏洞。在应用程序的代码编写阶段发现并修复安全漏洞可以节省时间、工作量和成本，并且在投入生产时对自己的安保状况充满信心。扫描和修补您的代码和依赖项中的漏洞，以帮助防御新的威胁。通过在整个开发和运营流程和工具中[自动执行](https://devops.awssecworkshops.com/)与安全相关的任务，最大限度地减少人为干预的需求。使用静态代码分析[工具](https://aws.amazon.com/codeguru/)来识别常见的安全问题。
+ **事件响应** – 通过有效地响应安全事件来减少潜在危害。快速、有效且一致地响应安全事件将帮助您减少潜在危害。[培训](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/educate.html)您的安全运营和事件响应团队，使他们了解云技术以及您的企业如何使用这些技术。制作[运维手册](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/runbooks.html)并创建事件响应机制库。包括关键利益攸关方，让他们更好地了解您的选择对更广泛的企业产生的影响。

  通过桌面练习和实际演练，[模拟](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/simulate.html)安全事件并练习事件响应。[迭代](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/iterate.html)您的模拟结果，以提高您的响应能力、缩短价值实现时间并进一步降低风险。利用标准化的机制来识别和解决[根本原因](https://aws.amazon.com/detective/)，进行事后分析，从安全事件中汲取经验教训。