SEC06-BP05 自動化運算保護
自動化運算保護操作以減少人工介入的需求。使用自動化掃描偵測運算資源內的潛在問題,並透過自動化的程式化回應或機群管理操作進行修復。 將自動化納入 CI/CD 程序,以部署具有最新相依項且值得信賴的工作負載。
預期成果:自動化系統會執行運算資源的所有掃描和修補工作。您會使用自動化的驗證方式檢查軟體映像和相依項來自受信任的來源,且未遭到竄改。透過自動化方式檢查工作負載是否有最新的相依項,並且簽署工作負載以在 AWS 運算環境中建立可靠性。 偵測到不合規資源時,系統會啟動自動補救措施。
常見的反模式:
-
遵循不可變的基礎設施實務,但未備妥解決方案來因應緊急修補或取代實際執行系統。
-
使用自動化方式修復設定錯誤的資源,但未設置手動覆寫機制。 可能會發生需要調整需求的情況,且您可能需要暫停自動化程序,直到完成這些變更為止。
建立此最佳實務的優勢:自動化可降低未經授權存取和使用您的運算資源的風險。 它有助於防止錯誤的組態進入實際執行環境,並且在發生組態錯誤時偵測到該錯誤並加以修復。 自動化還可協助偵測未經授權存取和使用運算資源的情況,進而縮短您回應的時間。 如此還能進一步縮小問題的整體影響範圍。
未建立此最佳實務時的曝險等級:中
實作指引
您可以套用「安全支柱」實務中所述的自動化方式,以保護您的運算資源。SEC06-BP01 執行漏洞管理說明如何在您的 CI/CD 管道中使用 Amazon Inspector
自動化在部署值得信賴的工作負載方面,也發揮了舉足輕重的作用,如 SEC06-BP02 從強化的映像佈建運算和 SEC06-BP04 驗證軟體完整性中所述。 您可以使用 EC2 Image Builder
除了這些預防性控制之外,您還可以在偵測控制中針對運算資源使用自動化。 舉例來說,AWS Security Hub CSPM
實作步驟
-
使用 EC2 Image Builder 自動建立安全、合規且強化的 AMI。 您可以產生映像,並於當中納入來自 Center for Internet Security (CIS) Benchmarks 的控制,或來自基本 AWS 和 APN 合作夥伴映像的安全技術實作指南 (STIG) 標準。
-
自動化組態管理。藉由使用組態管理服務或工具,在您的運算資源中自動強制執行和驗證安全組態。
-
使用 AWS Config
自動化組態管理 -
使用 AWS Security Hub CSPM
自動化安全和合規狀態管理
-
-
自動修補或取代 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體。AWSSystems Manager Patch Manager 可自動執行透過安全相關及其他更新來修補受管執行個體的程序。您可以使用修補程式管理員以套用適用於作業系統和應用程式的修補程式。
-
自動掃描運算資源以找出通用漏洞披露 (CVE),並將安全掃描解決方案內嵌於您的建置管道中。
-
考慮使用 Amazon GuardDuty 執行自動化惡意軟體和威脅偵測,以保護運算資源。GuardDuty 還可在 AWS Lambda 函數於您的 AWS 環境中調用時,識別潛在問題。
-
考慮 AWS 合作夥伴解決方案。AWS合作夥伴提供領先業界的產品,這些產品與您內部部署環境中的現有控制相當、相同或互相整合。這些產品可補充現有的 AWS 服務,讓您在雲端和內部部署環境中部署全方位的安全架構,以及擁有更流暢的體驗。
資源
相關的最佳實務:
相關文件:
相關影片: