SEC09-BP02 在传输中执行加密 - 安全性支柱

SEC09-BP02 在传输中执行加密

根据贵组织的政策、监管义务和标准定义,实施加密要求,以帮助满足组织、法律和合规性要求。如要在虚拟私有云(VPC)外部传输敏感数据,务必仅使用具有加密功能的协议。即使数据在不可信的网络中传输,加密也有助于保持数据的机密性。

期望结果:所有数据在传输过程中都应使用安全的 TLS 协议和密码套件进行加密。必须对资源和互联网之间的网络流量进行加密,以减少对数据的未经授权访问。对于仅在您内部 AWS 环境中的网络流量,应尽可能使用 TLS 进行加密。默认情况下,AWS 内部网络进行了加密,除非未经授权的一方能够访问正在生成流量的任何资源(如 Amazon EC2 实例和 Amazon ECS 容器),否则无法假冒或嗅探 VPC 内的网络流量。不妨考虑使用 IPsec 虚拟专用网络(VPN)保护网络到网络流量。

常见反模式:

  • 使用已弃用的 SSL、TLS 和密码套件组件版本(例如,SSL v3.0、1024 位 RSA 密钥和 RC4 密码)。

  • 允许未加密的(HTTP)流量进出面向公众的资源。

  • 未在 X.509 证书到期前监控和替换证书。

  • 对 TLS 使用自签名 X.509 证书。

在未建立这种最佳实践的情况下暴露的风险等级:

实施指导

AWS 服务提供使用 TLS 的 HTTPS 端点进行通信,从而可以在与 AWS API 通信时提供传输中加密。可以使用安全组在 VPC 中审计和拦截不安全的协议,例如 HTTP。也可以在 Amazon CloudFront 中或 Application Load Balancer 上,将 HTTP 请求自动重定向到 HTTPS。您可以完全控制计算资源,以便在整个服务中实施加密。您也可以利用 VPN 连接从外部网络或 AWS Direct Connect 连接到您的 VPC 中,以便于对流量进行加密。请验证您的客户端至少使用 TLS 1.2 调用 AWS API,因为 AWS 将在 2023 年 6 月弃用 TLS 1.0 和 1.1。如果您有特殊要求,可以使用 AWS Marketplace 中提供的第三方解决方案。

实施步骤

资源

相关文档: