SEC09-BP02 在传输中执行加密 - 安全支柱

SEC09-BP02 在传输中执行加密

实施您根据贵组织的政策、监管义务和标准定义的加密要求,以帮助满足组织、法律和合规性要求。如要在虚拟私有云(VPC)外部传输敏感数据,务必仅使用具有加密功能的协议。即使在不可信的网络中传输数据,加密也有助于保持数据的机密性。

期望结果:所有数据在传输过程中都应使用安全的 TLS 协议和密码套件进行加密。必须对资源和互联网之间的网络流量进行加密,以减少对数据的未经授权访问。对于仅在您内部 AWS 环境中的网络流量,应尽可能使用 TLS 进行加密。默认情况下,AWS 内部网络进行了加密,除非未经授权的一方能够访问正在生成流量的任何资源(如 Amazon EC2 实例和 Amazon ECS 容器),否则无法假冒或嗅探 VPC 内的网络流量。不妨考虑使用 IPsec 虚拟专用网络(VPN)保护网络到网络流量。

常见反模式:

  • 使用已弃用的 SSL、TLS 和密码套件组件版本(例如,SSL v3.0、1024 位 RSA 密钥和 RC4 密码)。

  • 允许未加密的(HTTP)流量进出面向公众的资源。

  • 未在 X.509 证书到期前监控和替换证书。

  • 对 TLS 使用自签名 X.509 证书。

在未建立这种最佳实践的情况下暴露的风险等级:

实施指导

AWS 服务提供使用 TLS 的 HTTPS 端点进行通信,从而可以在与 AWS API 通信时提供传输中加密。可以使用安全组在 VPC 中审计和拦截不安全的协议,例如 HTTP。也可以在 Amazon CloudFront 中或应用程序负载均衡器上,将 HTTP 请求自动重定向到 HTTPS。您可以完全控制计算资源,以便在整个服务中实施加密。您也可以利用 VPN 连接从外部网络或 AWS Direct Connect 连接到您的 VPC 中,以便于对流量进行加密。请验证您的客户端至少使用 TLS 1.2 调用 AWS API,因为 AWS 将在 2023 年 6 月弃用早期版本的 TLS。AWS 建议使用 TLS 1.3。如果您有特殊要求,可以使用 AWS Marketplace 中提供的第三方解决方案。

实施步骤

资源

相关文档: