AMS Accelerate 中的標準控制項 - AMS Accelerate 使用者指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AMS Accelerate 中的標準控制項

以下是 AMS 中的標準控制項:

ID 技術標準
1.0 逾時持續時間
1.1 聯合身分使用者預設逾時工作階段為一小時,最多可增加四個小時。
1.2 Microsoft Windows Server 的 RDP 工作階段逾時設定為 15 分鐘,可根據使用案例進行擴展。
2.0 AWS 根帳戶用量
2.1 如果根帳戶因任何原因使用,Amazon GuardDuty 必須設定為產生相關調查結果。
2.2 不得建立根帳戶的存取金鑰。
3.0 使用者建立和修改
3.1 可以建立具有程式設計存取和唯讀許可的 IAM 使用者/角色,而不需要任何時間限制政策。不過,不允許許可讀取帳戶中所有 Amazon Simple Storage Service 儲存貯體中的物件 (例如 S3:GetObject)。
3.1.1 用於主控台存取和具有唯讀許可的 IAM 人類使用者可以使用時間限制政策 (最多 180 天) 建立,而removal/renewal/extension時間限制政策將導致風險通知。不過,不允許讀取帳戶中所有 S3 儲存貯體中物件 (例如 S3:GetObject) 的許可。 S3
3.2 在沒有接受風險的情況下,不得在客戶帳戶中建立具有任何基礎設施變更許可 (寫入和許可管理) 的主控台和程式設計存取的 IAM 使用者和角色。S3 物件層級寫入許可存在例外狀況,只要特定儲存貯體位於非 AMS 相關標籤的範圍和標記操作中,這些許可就可以接受風險。
3.3 在 Microsoft Windows Server 上,僅必須建立 Microsoft 群組受管服務帳戶 (gMSA)。
4.0 政策、動作和 APIs
4.4 政策不得以等同於「效果」:「允許」搭配「動作」:「*」而非「資源」:「*」的陳述式提供管理員存取權,而不接受風險。
4.6 客戶 IAM 政策中不得針對 AMS 基礎設施金鑰對 KMS 金鑰政策進行 API 呼叫。
4.8 不允許對 Amazon Route 53 中的 AMS 基礎設施 DNS 記錄進行變更的動作。
4.9 具有遵循到期程序後建立主控台存取權的 IAM 人類使用者,除了信任政策、擔任角色和時間有限的政策之外,不得直接連接任何政策。
4.10 您可以在相同帳戶中建立具有特定秘密或命名空間讀取存取權 AWS Secrets Manager 的 Amazon EC2 執行個體設定檔。
4.12 IAM 政策不得包含任何動作,其中包括在任何 AMS Amazon CloudWatch 日誌群組上允許 log:DeleteLogGroup 和 logs:DeleteLogStream 的動作。
4.13 不允許建立多區域金鑰的許可。
4.14 透過使用服務特定 S3 條件金鑰 s3:ResourceAccount 指定帳戶號碼,即可限制對客戶帳戶存取儲存貯體,藉此提供尚未在客戶帳戶中建立的 S3 儲存貯體 ARN 存取權。
4.15.1 您可以檢視、建立、列出和刪除對 S3 儲存鏡頭自訂儀表板的存取權。
4.16 可以將 SQL Workbench 相關的完整許可授予角色/使用者,以便在 Amazon Redshift 資料庫上運作。
4.17 可將任何 AWS CloudShell 許可授予客戶角色,做為 CLI 的替代方案。
4.18 AWS 服務為信任委託人的 IAM 角色也需要符合 IAM 技術標準。
4.19 服務連結角色 (SLRs) 不受 AMS IAM 技術標準的約束,因為它們是由 IAM 服務團隊建置和維護。
4.20 IAM 政策不應允許讀取帳戶中所有 S3 儲存貯體中的物件 (例如 S3:GetObject)。 S3
4.21 資源類型「savingsplan」的所有 IAM 許可都可以授予客戶。
4.22 AMS 工程師不得在 Amazon S3、Amazon Relational Database Service、Amazon DynamoDB 等任何資料儲存服務中,或在作業系統檔案系統中手動複製或移動客戶資料 (檔案、S3 物件、資料庫等)。 Amazon S3
6.0 跨帳戶政策
6.1 您可以根據客戶記錄設定屬於相同客戶的 AMS 帳戶之間的 IAM 角色信任政策。
6.2 只有在非 AMS 帳戶由相同 AMS 客戶擁有時 (透過確認其位於相同 AWS Organizations 帳戶下,或將電子郵件網域與客戶的公司名稱相符),才能設定 AMS 和非 AMS 帳戶之間的 IAM 角色信任政策。
6.3 未經風險接受,不得設定 AMS 帳戶與第三方帳戶之間的 IAM 角色信任政策。
6.4 您可以設定跨帳戶政策,在相同客戶的 AMS 帳戶之間存取任何客戶管理的 CMKs。
6.5 您可以設定跨帳戶政策,以透過 AMS 帳戶存取非 AMS 帳戶中的任何 KMS 金鑰。
6.6 在未接受風險的情況下,不允許跨帳戶政策存取第三方帳戶在 AMS 帳戶中的任何 KMS 金鑰。
6.6.1 只有在非 AMS 帳戶由相同 AMS 客戶擁有時,才能設定跨帳戶政策以存取 AMS 帳戶內的任何 KMS 金鑰。
6.7 您可以設定跨帳戶政策,在相同客戶的 AMS 帳戶之間存取可存放資料的任何 S3 儲存貯體資料或資源 (例如 Amazon RDS、Amazon DynamoDB 或 Amazon Redshift)。
6.8 可從具有唯讀存取權的 AMS 帳戶存取任何 S3 儲存貯體資料或資源的跨帳戶政策,其中的資料可存放在非 AMS 帳戶中 (例如 Amazon RDS、Amazon DynamoDB 或 Amazon Redshift)。
6.9 存取任何 S3 儲存貯體資料或資源的跨帳戶政策 (例如 Amazon RDS、Amazon DynamoDB 或 Amazon Redshift),其具有從 AMS 到非 AMS 帳戶 (或非 AMS 到 AMS 帳戶) 的寫入許可,只有在非 AMS 帳戶為相同 AMS 客戶所擁有 (透過確認其位於相同 AWS Organizations 帳戶或將電子郵件網域與客戶的公司名稱相符) 時,才必須設定。
6.10 跨帳戶政策,可從具有唯讀存取權的 AMS 帳戶存取任何 S3 儲存貯體資料或可存放資料的資源 (例如 Amazon RDS、Amazon DynamoDB 或 Amazon Redshift)。
6.11 從具有寫入存取權的 AMS 帳戶存取任何 S3 儲存貯體資料或資源 (例如 Amazon RDS、Amazon DynamoDB 或 Amazon Redshift) 的跨帳戶政策不得設定。
6.12 在未接受風險的情況下,不得設定來自第三方帳戶的跨帳戶政策來存取可存放資料的 AMS 客戶 S3 儲存貯體或資源 (asAmazon RDS、Amazon DynamoDB 或 Amazon Redshift)。
7.0 User Groups (使用者群組)
7.1 允許具有唯讀和非變動許可的 IAM 群組。
8.0 以資源為基礎的政策
8.4 AMS 基礎設施資源應透過附加以資源為基礎的政策,不受未經授權的身分管理。
8.2 除非客戶明確指定不同的政策,否則應使用最低權限的資源型政策來設定客戶資源。

以下是 X003 - 網路安全的標準控制項:

ID 技術標準
聯網
1.0 預留供未來控制
2.0 允許 EC2 執行個體上的彈性 IP
3.0 必須使用 AMS 控制平面和資料平面 TLS 1.2+ 中的延伸。
5.0 如果根據 9.0 未連接到負載平衡器,則安全群組在傳入規則中不得具有 0.0.0.0/0 的來源
6.0 未經風險接受,不得公開 S3 儲存貯體或物件。
7.0 連接埠 SSH/22 或 SSH/2222 (非 SFTP/2222)、TELNET/23、RDP/3389、WinRM/5985-5986、VNC/ 5900-5901 TS/CITRIX/1494 或 1604、LDAP/389 或 636 和 RPC/135、NETBIOS/137-139 上的伺服器管理存取權不得透過安全群組從 VPC 外部進行。
8.0 連接埠 (MySQL/3306、PostgreSQL/5432、Oracle/1521、MSSQL/1433) 或自訂連接埠上的資料庫管理存取權,不得允許來自未透過 DX、VPC 對等或 VPN 透過安全群組路由至 VPC 的公IPs。
8.1 任何可存放客戶資料的資源都不應直接公開至公有網際網路。
9.0 透過連接埠 HTTP/80、HTTPS/8443 和 HTTPS/443 從網際網路存取的直接應用程式僅允許載入平衡器,但不允許直接存取任何運算資源,例如 EC2 執行個體、ECS/EKS/Fargate 容器等。
10.0 允許從客戶私有 IP 範圍透過連接埠 HTTP/80 和 HTTPS/443 存取應用程式。
11.0 未經風險接受,不得允許對控制 AMS 基礎設施存取的安全群組進行任何變更。
12.0 每次請求將安全群組連接到執行個體時,AMS Security 都會參考標準。
14.0 只有在相同 AMS 客戶擁有非 AMS 帳戶時 (透過確認它們位於相同的 AWS Organization 帳戶下,或將電子郵件網域與客戶的公司名稱相符),才能使用內部工具,設定私有託管區域與 VPCs 從 AMS 到非 AMS 帳戶 (或非 AMS 到 AMS 帳戶) 的跨帳戶關聯。
15.0 您可以允許屬於相同客戶之帳戶之間的 VPC 對等互連。
16.0 AMS 基礎 AMIs 可以使用內部工具與非 AMS 帳戶共用,只要這兩個帳戶都由相同客戶擁有 (透過確認他們位於相同 AWS Organizations 帳戶下,或將電子郵件網域與客戶的公司名稱相符)。
17.0 未經風險接受,不得在任何安全群組中設定 FTP 連接埠 21。
18.0 只要客戶擁有所有帳戶,就可以透過傳輸閘道進行跨帳戶網路連線。
19.0 不允許將私有子網路設為公有
20.0 不允許與第三方帳戶 (非客戶擁有) 建立 VPC 互連連線。
21.0 不允許透過第三方帳戶 (非客戶擁有) 連接 Transit Gateway。
22.0 AMS 為客戶提供服務所需的任何網路流量,不得在客戶網路輸出點遭到封鎖。
23.0 從客戶基礎設施向 Amazon EC2 發出的傳入 ICMP 請求將需要風險通知。
24.0 允許透過 DX、VPC 對等或 VPN 透過安全群組路由至 Amazon VPC 的公IPs 傳入請求。
25.0 未透過 DX、VPC 對等或 VPN 透過安全群組路由至 Amazon VPC 的公IPs 傳入請求需要接受風險。
26.0 允許從 Amazon EC2 到任何目的地的傳出 ICMP 請求。
27.0 安全群組共用
27.1

如果安全群組符合此安全標準,則可以在相同帳戶中VPCs 和相同組織中的 帳戶之間共用。

27.2

如果安全群組不符合此標準,且此安全群組先前需要接受風險,則不允許在相同帳戶中的 VPCs 之間或相同組織中的 帳戶之間使用安全群組共用功能,而不接受該 VPC 或帳戶的新帳戶的風險。

以下是 X004 - 滲透測試的標準控制項

  1. AMS 不支援 pentest 基礎設施。這是客戶的責任。例如,Kali 不是 Linux 的 AMS 支援發行版本。

  2. 客戶需要遵守滲透測試

  3. 如果客戶想要在帳戶中執行基礎設施滲透測試,AMS 會提前 24 小時預先通知。

  4. AMS 會根據客戶在變更請求或服務請求中明確陳述的客戶需求,佈建客戶滲透基礎設施。

  5. 客戶滲透基礎設施的身分管理是客戶的責任。

以下是 X005 - GuardDuty 的標準控制項

  1. GuardDuty 必須隨時在所有客戶帳戶中啟用。

  2. GuardDuty 提醒必須存放在相同帳戶或相同組織下的任何其他受管帳戶中。

  3. 不得使用 GuardDuty 的信任 IP 清單功能。反之,自動封存可以用作替代方案,這適用於稽核目的。

以下是 X007 - 記錄的標準控制項

ID 技術標準
1.0 日誌類型
1.1 作業系統日誌:所有主機必須至少記錄主機身分驗證事件、所有使用提升權限的存取事件,以及所有存取和權限組態變更的存取事件,包括成功和失敗。
1.2 AWS CloudTrail:必須啟用並設定 CloudTrail 管理事件記錄,才能將日誌交付至 S3 儲存貯體。
1.3 VPC 流程日誌:所有網路流量日誌都必須透過 VPC 流程日誌記錄。
1.4 Amazon S3 伺服器存取記錄:存放日誌的 AMS 強制 S3 儲存貯體必須啟用伺服器存取記錄。
1.5 AWS Config 快照: AWS Config 必須記錄所有區域中所有支援資源的組態變更,並每天至少將組態快照檔案交付至 S3 儲存貯體一次。
1.7 應用程式日誌:客戶有權在其應用程式中啟用記錄,並存放在 CloudWatch Logs 日誌群組或 S3 儲存貯體中。
1.8 S3 物件層級記錄:客戶有權在其 S3 儲存貯體中啟用物件層級記錄。
1.9 服務記錄:客戶有權啟用和轉送 SSPS 服務的日誌,例如任何核心服務。
1.10 Elastic Load Balancing(Classic/Application Load Balancer/Network Load Balancer) 日誌:存取和錯誤日誌項目必須存放在 AMS 2.0 受管 S3 儲存貯體中。
2.0 存取控制
2.3 存放日誌的 AMS 授權 S3 儲存貯體不得允許第三方將使用者視為儲存貯體政策中的原則。
2.4 未經客戶授權的安全聯絡人明確核准,不得刪除來自 CloudWatch Logs 日誌群組的日誌。
3.0 日誌保留
3.1 AMS 指定的 CloudWatch Logs 日誌群組在日誌上必須至少保留 90 天。
3.2 存放日誌的 AMS 授權 S3 儲存貯體在日誌上必須至少保留 18 個月。
3.3 AWS Backup 快照應可在支援的 資源上至少保留 31 天。
4.0 加密
4.1 必須在存放日誌的 AMS 團隊所需的所有 S3 儲存貯體中啟用加密。
4.2 任何從客戶帳戶轉送到任何其他帳戶的日誌都必須加密。
5.0 完整性
5.1 必須啟用日誌檔案完整性機制。這表示在 AMS 團隊所需的 AWS CloudTrail 線索中設定「記錄檔案驗證」。
6.0 日誌轉送
6.1 任何日誌都可以從一個 AMS 帳戶轉送到相同客戶的另一個 AMS 帳戶。
6.2 只有在相同 AMS 客戶擁有非 AMS 帳戶時 (透過確認他們位於相同 AWS Organizations 帳戶下,或將電子郵件網域與客戶的公司名稱和 PAYER 連結帳戶相符),才能使用內部工具,從 AMS 轉送任何日誌到非 AMS 帳戶。