سطح امنیت AWS خود را سطح کنید: یک لیست چک اولویت بندی شده از سنگرها

وقتی به یک سازمان جدید نزدیک می شوم ، زمینه های کلیدی وجود دارد که هنگام انجام حسابرسی امنیتی روی آنها تمرکز می کنم. AWS Security یک منظره پیچیده و در حال تحول است و هدف من این است که آن را به یک فرآیند ساختاری و عملی تبدیل کنم.
سلب مسئولیت: امنیت یک سفر است. این لیست چک را با نیازهای خود تطبیق دهید و پالایش آن را ادامه دهید!
The Easy Wins: Security Security
مرحله 1: قلمرو خود را بشناسید (موجودی)
- تمام حساب های AWS و نکات تماس آنها را مشخص کنید. از سازمان های AWS برای نمای تلفیقی استفاده کنید. یک صفحه گسترده یا حساب های نقشه برداری ویکی را به واحدهای تجاری ، صاحبان و اطلاعات تماس حفظ کنید.
- حساب های AWS را در سازمان های AWS ادغام کنید. مدیریت متمرکز و اجرای سیاست مهم هستند.
- اطمینان حاصل کنید که تمام ایمیل های ریشه حساب در لیست های توزیع قرار دارند. افزونگی و مسئولیت مشترک بسیار مهم است.
- با استفاده از داده های خود از خدمات هوش مصنوعی خودداری کنید. اگر نگرانی های مربوط به حریم خصوصی دارید ، شرایط سرویس AWS را مرور کنید و از این امر امتناع کنید.
- یک حساب AWS را صرفاً برای عملیات امنیتی اختصاص دهید. انزوا باعث افزایش امنیت می شود.
- هشدارهای بودجه ایجاد کنید. هزینه های غیر منتظره می تواند یک پرچم قرمز باشد. هشدارهای مربوط به آستانه بودجه را تعیین کنید.
- سیاست های کنترل خدمات (SCP) را از طریق سازمان های AWS فعال کنید. SCP ها به عنوان نگهبان عمل می کنند و از نقض خط مشی در حسابها جلوگیری می کنند. با سیاست های اساسی شروع کنید و در صورت لزوم اصلاح کنید.
- طبقه بندی حساب های AWS (تولید ، توسعه ، ماسهبازی و غیره). سیاست های امنیتی مختلف را بر اساس حساسیت به داده ها و هدف حساب اعمال کنید.
مرحله 2: پشتیبان آن!
- پشتیبان گیری منظم با سیاست های پشتیبان AWS و S3 Replication ایجاد کنید.
- برنامه های پشتیبان گیری و سیاست های نگهدارنده را با RTO و RPO خود تعریف کنید.
- برای انعطاف پذیری از تکثیر متقابل استفاده کنید و به طور مرتب نسخه پشتیبان تهیه کنید.
مرحله 3: مراجعه و پاسخ (دید و اصلاح اولیه)
- CloudTrail را در همه حساب ها فعال کنید و سیاهههای مربوط به یک سطل اختصاصی S3 را در حساب امنیتی خود ارسال کنید.
- GuardDuty را در همه حساب ها فعال کنید و یافته های خود را به حساب امنیتی خود ارسال کنید.
- آنالایزر دسترسی IAM را برای تجزیه و تحلیل سیاست و دید دسترسی به منابع فعال کنید.
- دسترسی به بلوک عمومی S3 را در سطح حساب و سطل خاموش کنید.
- یک اسکریپت اولیه سازی حساب و یک فرآیند ایجاد حساب استاندارد را تهیه کنید.
- برای به دست آوردن بینش در ترافیک شبکه ، سیاهههای مربوط به جریان VPC را برای همه VPC ها فعال کنید.
مرحله 4: سیستم هشدار اولیه (تشخیص)
- دستورالعمل های امنیتی خود را مستند کنید.
- هشدارها را به یک سیستم بلیط ارسال کنید (به عنوان مثال ، رویدادهای CloudWatch به SNS به ایمیل/Slack).
- قابلیت های تحقیق را برای سیاهههای مربوطه فعال کنید.
- در نظر بگیرید که سایر منابع ورود به سیستم را فعال کنید (پیکربندی AWS ، AWS WAF ، تعادل بار و غیره).
مرحله 5: قفل کردن دسترسی (ایمن ایمن)
- SSO را برای مدیریت هویت متمرکز پیاده سازی کنید.
- همه کاربران IAM را حذف کنید (به جز حساب های شیشه ای). به جای آن از نقش های IAM استفاده کنید.
- به طور مرتب نقش ها و سیاست های IAM بلااستفاده را حسابرسی و حذف کنید.
- اجرای MFA برای همه کاربران IAM و نقش های دارای دسترسی به کنسول.
- استراتژی اتصال حساب خود را برنامه ریزی کنید.
- قلاب های قبل از تعهد را برای تشخیص مخفی اجرا کنید.
مرحله 6: هدف را کوچک کنید (سطح حمله را کاهش دهید)
- از نمونه های EC2 در دسترس عموم و سطل S3 خودداری کنید.
- IMDSV2 را در تمام موارد EC2 اجرا کنید.
مرحله 7: تکرارپذیری و پاسخگویی (تکرارپذیری و مالکیت)
- یک استراتژی جامع برچسب گذاری را اعمال کنید.
مرحله 8: تشخیص پیشرفته (افزایش تشخیص و حداقل پالایش امتیاز)
مرحله 9: لوله ها را ایمن کنید (ارتباطات شبکه ایمن)
- ترافیک شبکه egress را با استفاده از گروه های امنیتی و ACL های شبکه محدود کنید.
- رمزگذاری برای کلیه داده های موجود در ترانزیت با استفاده از TLS/SSL.
مرحله 10: آماده شوید (آماده سازی حادثه)
- شعاع انفجار حوادث را محدود کنید.
- پاسخ حادثه را با شبیه سازی ها و تمرینات سفره تمرین کنید.
- یک برنامه پاسخگویی دقیق و به روز حادثه را ایجاد و حفظ کنید.
- از مشاور قابل اعتماد AWS برای بررسی های بهترین تمرین در حین حوادث استفاده کنید.
اقدامات متوسط: قدم زدن در بازی خود
مرحله 1: موجودی – انطباق مداوم
- ممیزی های منظم از حساب های AWS را انجام دهید.
مرحله 2: پشتیبان گیری – مقاومت و بازیابی
- روشهای بازیابی به طور مرتب.
- برای تهیه نسخه پشتیبان مهم ، تکثیر منطقه ای را اجرا کنید.
- برای اجرای سیاست های حفظ ، از قفل طاق پشتیبان AWS استفاده کنید.
مرحله 3: دید و اصلاح اولیه – نظارت فعال
- ورود به سیستم را با استفاده از سیاهههای AWS CloudWatch متمرکز کنید.
- قوانین پیکربندی AWS را برای نظارت بر رعایت و کنترل پیکربندی تنظیم کنید.
مرحله 4: شناسایی پیشرفته – مدیریت اطلاعات امنیتی
- با استفاده از بازرس AWS ، اسکن آسیب پذیری منظم را انجام دهید.
- برای جمع آوری و اولویت بندی یافته های امنیتی ، قطب امنیتی AWS را ادغام کنید.
مرحله 5: دسترسی ایمن IAM – پالایش
- به طور مرتب سیاست های دسترسی IAM را بررسی و محکم کنید.
- برای شناسایی دسترسی بیش از حد مجاز ، از آنالایزر دسترسی IAM استفاده کنید.
مرحله 6: سطح حمله را کاهش دهید – دفاع فعال
- AWS WAF را پیاده سازی کنید.
- به طور مرتب قوانین گروه امنیتی را مرور و به روز کنید.
مرحله 7: تکرارپذیری و مالکیت – اتوماسیون و کنترل
- کنترل امی و بسته بندی را کنترل کنید.
- کنترل نسخه را برای کلیه کد زیرساخت ها حفظ کنید.
مرحله 8: تشخیص و حداقل پالایش امتیاز – امنیت در زمان واقعی
- نظارت بر زمان واقعی.
- اصلاح خودکار را برای مسائل امنیتی مشترک اجرا کنید.
مرحله 9: ارتباطات شبکه ایمن – شبکه پیشرفته
- تمام منابع شبکه غیر عمومی را به زیر شبکه های خصوصی منتقل کنید.
- برای اتصال ایمن خدمات از AWS PrivateLink استفاده کنید.
مرحله 10: آماده سازی حادثه – تمرین عالی می شود
- انجام تمرینات سفره.
- یک برنامه جمع آوری داده های پزشکی قانونی را حفظ کنید.
چالش های پیچیده: امنیت سطح متخصص
مرحله 1: دید و اصلاح اولیه – شیرجه عمیق
- نقش های IAM را در هر حساب ایجاد کنید که فقط از طریق حساب امنیتی دسترسی خواندنی را اعطا می کند.
- یک ابزار اسکن یک بار را برای اصلاح تاکتیکی آسیب پذیری های شناسایی شده اجرا کنید.
مرحله 2: کشف – شکار تهدید پیشرفته
- همبستگی هشدار خودکار را پیاده سازی کنید.
- برای تحقیقات عمیق تر از کارآگاه آمازون استفاده کنید.
مرحله 3: دسترسی ایمن IAM – دقت جراحی
- امتیازات نقش خدمات را به حداقل مطلق لازم کاهش دهید.
مرحله 4: سطح حمله – حالت قلعه را کاهش دهید
- AWS Shield Advanced را برای محافظت DDOS فعال کنید.
- SCP های جامع را برای اجرای سیاست های امنیتی اجرا کنید.
مرحله 5: تکرارپذیری و مالکیت – زیرساخت ها به عنوان تعالی کد
- از زیرساخت ها به عنوان کد (IAC) استفاده کنید.
- خطوط لوله CI/CD را برای استقرار زیرساخت ها پیاده سازی کنید.
- بررسی های منظم کد را با تمرکز امنیتی انجام دهید.
مرحله 6: بهبود تشخیص و حداقل پالایش امتیاز – بهبود مداوم
- به طور مداوم سیاست های IAM را بر اساس الگوهای دسترسی اصلاح کنید.
- تمرینات شکار منظم را انجام دهید.
- تشخیص ناهنجاری را اجرا کنید.
مرحله 7: ارتباطات شبکه ایمن – تقسیم و کنترل شبکه
- VPN یا اتصال مستقیم را برای اتصال ابری ترکیبی ایمن پیاده سازی کنید.
- به طور مرتب پیکربندی های Gateway VPC Peering و Transit را مرور و حسابرسی کنید.
- بازرسی VPC را پیاده سازی کنید.
مرحله 8: آماده سازی حادثه – آماده برای هر چیزی
- یک تیم پاسخ دهنده حادثه اختصاصی ایجاد کنید.
- از قوانین پیکربندی AWS برای تشخیص خودکار و هشدار در مورد نقض انطباق استفاده کنید.