AWS 雲上安全最佳實踐

1、帳號及訪問管理

1.一、多 VPC 仍是多帳號模式

  • 單個團可使用多 VPC 模式來管理和建立您的應用環境;
  • 多個團隊可使用多帳戶模式來管理和隔離您的應用環境。

1.二、多帳戶模式,選擇主 master 帳號

使用一個專門的主(root)帳號,其上不啓用任何 AWS 資源;
對這個主帳戶,啓用 MFA。後端

可使用 AWS Control Tower 服務。安全

2、系統架構安全

2.一、子網建議

  • 從每一個可用區至少 2 個子網開始;
  • 使用子網來限制因特網的訪問,如私有子網;
  • 考慮使用更大的子網(/24 或者更大)。

2.二、每一個可用區子網劃分

  • 從每一個可用區至少 1 個公有子網,1 個私有子網開始;
  • 若是採用 3 層架構,建議使用 3 層子網結構,即公有子網、私有子網、敏感子網。

2.三、安全組的建議

  • 安全組默認容許因此出流量的規則;
  • 在安全組上修改這條缺省的出流量規則會增長複雜性,所以不推薦,除非有合規的要求;
  • 大多數企業爲每類應用在安全組中配置入站規則;
  • 優先考慮使用安全組做爲源;
  • 若是要安全組內實例通信,請將源設爲本身。

2.四、NACL 何時啓用

  • 當須要禁止來自某特定源或者端口的流量時;
  • 當子網無需訪問因特網時。

2.五、VPC 互聯建議

  • 大多數的應用並不須要轉移鏈路,或者數據傳輸帶寬要求小於4Gbps,建議使用 ×××;
  • 若是應用須要更加穩定的鏈路,更大的帶寬,更低的訪問延時,考慮使用 Direct Connect。

2.六、IAM 建議

  • 將 IAM 策略應用到組,避免應用到單個用戶;
  • 使用 IAM 角色能夠避免在代碼中硬編碼用戶訪問祕鑰;
  • 重要用戶啓用 MFA;
  • 務必配置密碼策略,按期輪換祕鑰和密碼。

3、數據分級及保護

3.一、KMS 存儲加密建議

根據企業需求或合規需求,對數據進行分級;
根據不一樣的數據級別制定不一樣的加密策略。架構

3.二、傳輸中的數據加密 TLS

  • 使用 ××× 對傳輸中的數據進行加密。
  • 使用 HTTPS 證書對傳輸中的數據進行加密,建議在 ELB 上卸載證書,ELB 至後端 EC2 明文傳輸;
  • 若是但願端到端加密,建議選擇由 ELB 先卸載 TLS 證書,再同後端的 EC2 創建加密通道。

4、安全運維,監控及日誌管理

4.一、CloudTrail 審計日誌

  • 永遠在全部的區域啓用 CloudTrail;
  • 將 CloudTrail 日誌存儲到獨立的審計帳戶 S3 存儲桶中,並利用 S3 生命週期管理,長期保存。

4.二、VPC Flow Logs

  • 在 Trouble Shooting 時啓用 Flow Logs;
  • 在應用測試,調試,試運行以及上線初期啓用 Flow Logs;
  • 配合 Splunk 等商業軟件使用。

4.三、AWS Config

建議啓用 AWS Config。運維

4.四、Config Rule 啓用建議

  • 從啓用 AWS 託管規則開始;
  • 根據企業自身安全基線要求,或者合規要求,本身編寫規則,實現 Compliance as Code。

5、實踐相應及自動化

相關文章
相關標籤/搜索