Amazon EFS 的加密最佳實務 - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon EFS 的加密最佳實務

Amazon Elastic File System (Amazon EFS) 協助您在 AWS 雲端中建立和設定共用檔案系統。

請考慮此服務的下列加密最佳實務:

  • 在 中 AWS Config,實作 efs-encrypted-check AWS 受管規則。此規則會檢查 Amazon EFS 是否設定為使用 加密檔案資料 AWS KMS。

  • 透過建立 Amazon CloudWatch 警報來對 Amazon EFS 檔案系統強制執行加密,該警報會監控 CloudTrail 日誌中是否存在 CreateFileSystem 事件,並在建立未加密的檔案系統時觸發警報。如需詳細資訊,請參閱逐步解說:在 Amazon EFS 檔案系統上強制執行靜態加密

  • 使用 EFS 掛載協助程式掛載檔案系統。這會在用戶端與 Amazon EFS 服務之間設定和維護 TLS 1.2 通道,並透過此加密通道路由所有網路檔案系統 (NFS) 流量。下列命令實作使用 TLS 進行傳輸中加密。

    sudo mount -t efs  -o tls file-system-id:/ /mnt/efs

    如需詳細資訊,請參閱使用 EFS 掛載協助程式掛載 EFS 檔案系統

  • 使用 AWS PrivateLink實作界面 VPC 端點,以在 VPCs和 Amazon EFS API 之間建立私有連線。透過 VPN 連線傳入和傳出端點的資料經過加密。如需詳細資訊,請參閱使用介面 VPC 端點存取 AWS 服務

  • 使用 IAM 身分型政策中的 elasticfilesystem:Encrypted 條件金鑰來防止使用者建立未加密的 EFS 檔案系統。如需詳細資訊,請參閱使用 IAM 強制建立加密檔案系統

  • 應使用資源型金鑰政策將用於 EFS 加密的 KMS 金鑰設定為最低權限存取。

  • 在連接至 EFS 檔案系統時,使用 EFS 檔案系統政策中的 aws:SecureTransport 條件金鑰強制 NFS 用戶端使用 TLS。如需詳細資訊,請參閱使用 Amazon Elastic File System 加密檔案資料中傳輸中的資料加密 (AWS 白皮書)。 Amazon Elastic File System