探索安全性支柱
AWS 云中的安全性
AWS 提供各种服务和工具,使您可以控制、审计并了解云资源和工作负载。
AWS 还提供灵活性和自动化功能,这对事故响应等流程至关重要。
战略安全
AWS 安全服务和解决方案专注于提供关键战略优势,这对帮助您实现企业的最佳安全态势至关重要。
预防:定义用户权限和身份、基础设施保护与数据保护措施,制定平稳且有计划地采用 AWS 的策略。
检测:通过日志记录和监控服务了解企业的安全态势。将这一信息摄取到一个可扩展的平台中,进行事件管理、测试和审计。
响应:通过自动化事故响应和恢复帮助安全团队将重点从响应转移到分析根本原因上。
修复:利用事件驱动型自动化,以近乎实时的方式快速修复您的 AWS 环境并确保其安全。
安全性设计原则
AWS Well-Architected Framework 包括运行云工作负载的策略和最佳实践。
该框架可帮助指导您在云中运行安全、可靠、高效且具有成本效益的系统。
这些核心策略和最佳实践基于多年来帮助 AWS 客户设计和运营云业务的经验开发而成。
AWS Well-Architected Framework 由一套通用设计原则和一组称为六大支柱的概念性主题组成。它们是 AWS 根据经验得出的在云中运维的最佳实践。
卓越运营
可靠性
安全性:安全性支柱包括能够保护信息、系统和资产,同时能够通过风险评估和缓解策略实现商业价值。
性能效率
成本优化
可持续性
安全性支柱
安全性支柱关注如何利用云技术来保护数据系统和资产,从而提高安全性。
安全性原则
您应该制定明确定义且经过实践的流程来响应安全事故。这些工具和技术很重要,因为它们有助于实现防止财务损失或履行监管义务等目标。在云中,有许多原则可帮助您提高安全性。
遵循最低权限原则:组织安全文化应该建立在最低权限原则和强身份验证的基础之上。
仅向真正需要访问数据和其他资源的人员授予相关权限。您可以先拒绝对所有内容的访问,再根据工作职务按需授予适当的访问权限。一种安全最佳实践就是,针对与 AWS 资源的每次交互,通过适当的授权强制执行职责分离。您需要对如何向软件工程师、运维人员和云采用过程中涉及的其他工作职能部门委派授权设定期望。
通过集中管理权限以及减少甚至消除对长期凭证的依赖,您可以减少您的受攻击面。
实施可追踪性:借助 AWS,您可以实时监控和审计操作以及对环境的更改并接收提醒。
AWS 提供原生日志记录及让您能够以近乎实时的方式更好地了解环境中所发生的一切的服务。您可以将这些工具集成到现有的日志记录和监控解决方案中,以端到端地解决与安全相关的活动。
如果了解已部署和可运行的工作负载,您就可以进行审计并确保环境在安全标准预期和要求的安全监管级别运行。
确保所有层安全:不要只关注单个外层的保护,还要应用深度防御方法以及其他安全控制措施。
这意味着对所有层实施安全控制,例如您的网络、应用程序和数据存储。例如,您可能会要求用户对应用程序进行强身份验证。此外,确保用户来自受信任的网络路径并需要获取解密密钥来处理加密数据。使用 AWS 的优势之一是,我们的服务也是针对集成而构建的。
您可以组合使用多种 AWS 服务,为您的数据和资源提供最安全的环境。
实现安全自动化
1.在 AWS,我们有针对性地构建了安全性工具,这使我们能够让通常需要安全专家花费时间才能完成的许多日常任务实现了自动化。
这意味着 AWS 安全专家能够花更多的时间专注于增强 AWS 云环境安全性的措施。您可以借助一套全面的 API 和工具来实现安全工程和运维功能的自动化。
身份管理、网络安全和数据保护以及监控功能可以实现完全的自动化,并通过您已采用的常见软件开发方法进行交付。
自动化使您的系统能够监控、审查和发起响应,而不是让人们监控您的安全状况并对事件作出反应。
2.在 AWS 中,您可以将基础设施转换为代码。
这样,您就能够自动创建受信任的环境,以便开展更深入的调查和取证。您可以运行事故响应模拟并使用具有自动化功能的工具来加快检测、调查和恢复的速度。 实现部署和维护的自动化后,您可以避免操作者的访问,从而减少受攻击面。
保护传输中的数据和静态数据:保护数据是构建和运行信息系统的关键一环。
AWS 提供的服务和功能为您提供了多种选项来保护静态数据和传输中的数据。保护措施包括对对象实施精细的访问控制、创建和控制用于加密数据的加密密钥、选择适当的加密方法、完整性验证及适当的数据保留。通过实施标记方案按敏感性级别对您的数据进行分类有助于您管理保护措施。
构建用于保护传输中的数据的机制(例如使用 VPN 和 TLS 连接)也是一种安全最佳实践。
做好响应安全事项的准备:即使您拥有成熟的预防性和发现性控制措施,也应制定流程来响应安全事故并减轻潜在影响。
工作负载的架构会极大地影响您在事故发生期间有效运行、隔离或控制受影响的系统、将操作恢复到已知良好状态的能力。在安全事故发生之前准备好工具并设置好访问权限,然后通过演练来定期练习如何响应事故。这可以帮助您确保您的架构能够及时调整以满足调查和恢复要求。
在 AWS 中,处理事故响应时,可以考虑多种不同的方法,我们将在随后的模块中介绍这些方法。
最大限度地减少受攻击面:通常,网络攻击会由于以下两个原因终止:攻击者自行耗尽并放弃,或者攻击者实现了目标。
准备好扩展和吸收攻击,最大限度地降低影响,或消除设备未受到保护的可能性。
某些 AWS 服务(例如 AWS Auto Scaling 和 Amazon CloudFront)使应用程序能够进行扩展以吸收常见的基础设施层攻击,比如 UDP 反射攻击和 SYN 泛洪攻击。当攻击者使用伪造的源地址从目标计算机请求一些信息时,会发生 UDP 反射攻击。
SYN 泛洪攻击是一种拒绝服务 (DoS) 攻击,其目的是通过占用所有可用服务器资源使服务器无法获得合法流量。借助这些技术,您还可以吸收更多的应用程序层攻击。
AWS Well-Architected Tool
检查工作负载
AWS WA Tool 旨在帮助您对照架构最佳实践来检查应用程序和工作负载的状态,确定改进机会,并跟踪随时间推移取得的进展。