برنامه نویسی

سطح امنیت AWS خود را سطح کنید: یک لیست چک اولویت بندی شده از سنگرها

وقتی به یک سازمان جدید نزدیک می شوم ، زمینه های کلیدی وجود دارد که هنگام انجام حسابرسی امنیتی روی آنها تمرکز می کنم. AWS Security یک منظره پیچیده و در حال تحول است و هدف من این است که آن را به یک فرآیند ساختاری و عملی تبدیل کنم.

سلب مسئولیت: امنیت یک سفر است. این لیست چک را با نیازهای خود تطبیق دهید و پالایش آن را ادامه دهید!

فهرست مطالب

The Easy Wins: Security Security

مرحله 1: قلمرو خود را بشناسید (موجودی)

  • تمام حساب های AWS و نکات تماس آنها را مشخص کنید. از سازمان های AWS برای نمای تلفیقی استفاده کنید. یک صفحه گسترده یا حساب های نقشه برداری ویکی را به واحدهای تجاری ، صاحبان و اطلاعات تماس حفظ کنید.
  • حساب های AWS را در سازمان های AWS ادغام کنید. مدیریت متمرکز و اجرای سیاست مهم هستند.
  • اطمینان حاصل کنید که تمام ایمیل های ریشه حساب در لیست های توزیع قرار دارند. افزونگی و مسئولیت مشترک بسیار مهم است.
  • با استفاده از داده های خود از خدمات هوش مصنوعی خودداری کنید. اگر نگرانی های مربوط به حریم خصوصی دارید ، شرایط سرویس AWS را مرور کنید و از این امر امتناع کنید.
  • یک حساب AWS را صرفاً برای عملیات امنیتی اختصاص دهید. انزوا باعث افزایش امنیت می شود.
  • هشدارهای بودجه ایجاد کنید. هزینه های غیر منتظره می تواند یک پرچم قرمز باشد. هشدارهای مربوط به آستانه بودجه را تعیین کنید.
  • سیاست های کنترل خدمات (SCP) را از طریق سازمان های AWS فعال کنید. SCP ها به عنوان نگهبان عمل می کنند و از نقض خط مشی در حسابها جلوگیری می کنند. با سیاست های اساسی شروع کنید و در صورت لزوم اصلاح کنید.
  • طبقه بندی حساب های AWS (تولید ، توسعه ، ماسهبازی و غیره). سیاست های امنیتی مختلف را بر اساس حساسیت به داده ها و هدف حساب اعمال کنید.

مرحله 2: پشتیبان آن!

  • پشتیبان گیری منظم با سیاست های پشتیبان AWS و S3 Replication ایجاد کنید.
  • برنامه های پشتیبان گیری و سیاست های نگهدارنده را با RTO و RPO خود تعریف کنید.
  • برای انعطاف پذیری از تکثیر متقابل استفاده کنید و به طور مرتب نسخه پشتیبان تهیه کنید.

مرحله 3: مراجعه و پاسخ (دید و اصلاح اولیه)

  • CloudTrail را در همه حساب ها فعال کنید و سیاهههای مربوط به یک سطل اختصاصی S3 را در حساب امنیتی خود ارسال کنید.
  • GuardDuty را در همه حساب ها فعال کنید و یافته های خود را به حساب امنیتی خود ارسال کنید.
  • آنالایزر دسترسی IAM را برای تجزیه و تحلیل سیاست و دید دسترسی به منابع فعال کنید.
  • دسترسی به بلوک عمومی S3 را در سطح حساب و سطل خاموش کنید.
  • یک اسکریپت اولیه سازی حساب و یک فرآیند ایجاد حساب استاندارد را تهیه کنید.
  • برای به دست آوردن بینش در ترافیک شبکه ، سیاهههای مربوط به جریان VPC را برای همه VPC ها فعال کنید.

مرحله 4: سیستم هشدار اولیه (تشخیص)

  • دستورالعمل های امنیتی خود را مستند کنید.
  • هشدارها را به یک سیستم بلیط ارسال کنید (به عنوان مثال ، رویدادهای CloudWatch به SNS به ایمیل/Slack).
  • قابلیت های تحقیق را برای سیاهههای مربوطه فعال کنید.
  • در نظر بگیرید که سایر منابع ورود به سیستم را فعال کنید (پیکربندی AWS ، AWS WAF ، تعادل بار و غیره).

مرحله 5: قفل کردن دسترسی (ایمن ایمن)

  • SSO را برای مدیریت هویت متمرکز پیاده سازی کنید.
  • همه کاربران IAM را حذف کنید (به جز حساب های شیشه ای). به جای آن از نقش های IAM استفاده کنید.
  • به طور مرتب نقش ها و سیاست های IAM بلااستفاده را حسابرسی و حذف کنید.
  • اجرای MFA برای همه کاربران IAM و نقش های دارای دسترسی به کنسول.
  • استراتژی اتصال حساب خود را برنامه ریزی کنید.
  • قلاب های قبل از تعهد را برای تشخیص مخفی اجرا کنید.

مرحله 6: هدف را کوچک کنید (سطح حمله را کاهش دهید)

  • از نمونه های EC2 در دسترس عموم و سطل S3 خودداری کنید.
  • IMDSV2 را در تمام موارد EC2 اجرا کنید.

مرحله 7: تکرارپذیری و پاسخگویی (تکرارپذیری و مالکیت)

  • یک استراتژی جامع برچسب گذاری را اعمال کنید.

مرحله 8: تشخیص پیشرفته (افزایش تشخیص و حداقل پالایش امتیاز)

مرحله 9: لوله ها را ایمن کنید (ارتباطات شبکه ایمن)

  • ترافیک شبکه egress را با استفاده از گروه های امنیتی و ACL های شبکه محدود کنید.
  • رمزگذاری برای کلیه داده های موجود در ترانزیت با استفاده از TLS/SSL.

مرحله 10: آماده شوید (آماده سازی حادثه)

  • شعاع انفجار حوادث را محدود کنید.
  • پاسخ حادثه را با شبیه سازی ها و تمرینات سفره تمرین کنید.
  • یک برنامه پاسخگویی دقیق و به روز حادثه را ایجاد و حفظ کنید.
  • از مشاور قابل اعتماد AWS برای بررسی های بهترین تمرین در حین حوادث استفاده کنید.

اقدامات متوسط: قدم زدن در بازی خود

مرحله 1: موجودی – انطباق مداوم

  • ممیزی های منظم از حساب های AWS را انجام دهید.

مرحله 2: پشتیبان گیری – مقاومت و بازیابی

  • روشهای بازیابی به طور مرتب.
  • برای تهیه نسخه پشتیبان مهم ، تکثیر منطقه ای را اجرا کنید.
  • برای اجرای سیاست های حفظ ، از قفل طاق پشتیبان AWS استفاده کنید.

مرحله 3: دید و اصلاح اولیه – نظارت فعال

  • ورود به سیستم را با استفاده از سیاهههای AWS CloudWatch متمرکز کنید.
  • قوانین پیکربندی AWS را برای نظارت بر رعایت و کنترل پیکربندی تنظیم کنید.

مرحله 4: شناسایی پیشرفته – مدیریت اطلاعات امنیتی

  • با استفاده از بازرس AWS ، اسکن آسیب پذیری منظم را انجام دهید.
  • برای جمع آوری و اولویت بندی یافته های امنیتی ، قطب امنیتی AWS را ادغام کنید.

مرحله 5: دسترسی ایمن IAM – پالایش

  • به طور مرتب سیاست های دسترسی IAM را بررسی و محکم کنید.
  • برای شناسایی دسترسی بیش از حد مجاز ، از آنالایزر دسترسی IAM استفاده کنید.

مرحله 6: سطح حمله را کاهش دهید – دفاع فعال

  • AWS WAF را پیاده سازی کنید.
  • به طور مرتب قوانین گروه امنیتی را مرور و به روز کنید.

مرحله 7: تکرارپذیری و مالکیت – اتوماسیون و کنترل

  • کنترل امی و بسته بندی را کنترل کنید.
  • کنترل نسخه را برای کلیه کد زیرساخت ها حفظ کنید.

مرحله 8: تشخیص و حداقل پالایش امتیاز – امنیت در زمان واقعی

  • نظارت بر زمان واقعی.
  • اصلاح خودکار را برای مسائل امنیتی مشترک اجرا کنید.

مرحله 9: ارتباطات شبکه ایمن – شبکه پیشرفته

  • تمام منابع شبکه غیر عمومی را به زیر شبکه های خصوصی منتقل کنید.
  • برای اتصال ایمن خدمات از AWS PrivateLink استفاده کنید.

مرحله 10: آماده سازی حادثه – تمرین عالی می شود

  • انجام تمرینات سفره.
  • یک برنامه جمع آوری داده های پزشکی قانونی را حفظ کنید.

چالش های پیچیده: امنیت سطح متخصص

مرحله 1: دید و اصلاح اولیه – شیرجه عمیق

  • نقش های IAM را در هر حساب ایجاد کنید که فقط از طریق حساب امنیتی دسترسی خواندنی را اعطا می کند.
  • یک ابزار اسکن یک بار را برای اصلاح تاکتیکی آسیب پذیری های شناسایی شده اجرا کنید.

مرحله 2: کشف – شکار تهدید پیشرفته

  • همبستگی هشدار خودکار را پیاده سازی کنید.
  • برای تحقیقات عمیق تر از کارآگاه آمازون استفاده کنید.

مرحله 3: دسترسی ایمن IAM – دقت جراحی

  • امتیازات نقش خدمات را به حداقل مطلق لازم کاهش دهید.

مرحله 4: سطح حمله – حالت قلعه را کاهش دهید

  • AWS Shield Advanced را برای محافظت DDOS فعال کنید.
  • SCP های جامع را برای اجرای سیاست های امنیتی اجرا کنید.

مرحله 5: تکرارپذیری و مالکیت – زیرساخت ها به عنوان تعالی کد

  • از زیرساخت ها به عنوان کد (IAC) استفاده کنید.
  • خطوط لوله CI/CD را برای استقرار زیرساخت ها پیاده سازی کنید.
  • بررسی های منظم کد را با تمرکز امنیتی انجام دهید.

مرحله 6: بهبود تشخیص و حداقل پالایش امتیاز – بهبود مداوم

  • به طور مداوم سیاست های IAM را بر اساس الگوهای دسترسی اصلاح کنید.
  • تمرینات شکار منظم را انجام دهید.
  • تشخیص ناهنجاری را اجرا کنید.

مرحله 7: ارتباطات شبکه ایمن – تقسیم و کنترل شبکه

  • VPN یا اتصال مستقیم را برای اتصال ابری ترکیبی ایمن پیاده سازی کنید.
  • به طور مرتب پیکربندی های Gateway VPC Peering و Transit را مرور و حسابرسی کنید.
  • بازرسی VPC را پیاده سازی کنید.

مرحله 8: آماده سازی حادثه – آماده برای هر چیزی

  • یک تیم پاسخ دهنده حادثه اختصاصی ایجاد کنید.
  • از قوانین پیکربندی AWS برای تشخیص خودکار و هشدار در مورد نقض انطباق استفاده کنید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا