專用帳戶結構 - AWS 規範指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

專用帳戶結構

進行簡短的調查,影響 AWS 安全參考架構 (AWS SRA) 的未來。

AWS 帳戶為您的 AWS 資源提供安全、存取和計費界限,並可讓您實現資源獨立性和隔離。根據預設,帳戶之間不允許存取。 

設計 OU 和帳戶結構時,請先考慮安全性和基礎設施。我們建議為這些特定函數建立一組基礎 OUs,分為基礎設施和安全 OUs。這些 OU 和帳戶建議會擷取我們更廣泛的 AWS Organizations 和多帳戶結構設計的更全面指導方針子集。如需完整的建議集,請參閱 AWS 文件中的使用多個帳戶組織您的 Word 環境,以及部落格文章使用 AWS Organizations 組織單位的最佳實務。 AWS 

AWS SRA 會利用下列帳戶,在 AWS 上實現有效的安全操作。這些專用帳戶有助於確保職責分離,支援應用程式和資料不同敏感項目的不同管理和存取政策,並協助減輕安全事件的影響。在接下來的討論中,我們專注於生產 (產品) 帳戶及其相關聯的工作負載。軟體開發生命週期 (SDLC) 帳戶 (通常稱為開發測試帳戶) 適用於預備交付項目,並且可以在與生產帳戶不同的安全政策集下操作。

 

帳戶

OU

安全角色

管理

 

所有 AWS 區域和帳戶的中央管理和管理。託管 AWS 組織的根的 AWS 帳戶。

安全工具

安全

專用 AWS 帳戶用於操作廣泛適用的安全服務 (例如 Amazon GuardDuty、AWS Security Hub、AWS Audit Manager、Amazon Detective、Amazon Inspector 和 AWS Config)、監控 AWS 帳戶,以及自動化安全提醒和回應。(在 AWS Control Tower 中,Security OU 下帳戶的預設名稱為 Audit 帳戶。)

日誌封存

安全

專用 AWS 帳戶用於擷取和封存所有 AWS 區域和 AWS 帳戶的所有記錄和備份。這應該設計為不可變儲存。

網路

基礎設施

應用程式與更廣泛的網際網路之間的閘道。Network 帳戶會將更廣泛的聯網服務、組態和操作與個別應用程式工作負載、安全性和其他基礎設施隔離。

共用服務

基礎設施

此帳戶支援多個應用程式和團隊用來交付其成果的服務。範例包括 Identity Center 目錄服務 (Active Directory)、傳訊服務和中繼資料服務。

應用程式

工作負載

託管 AWS 組織應用程式並執行工作負載的 AWS 帳戶。(這些有時稱為工作負載帳戶。) 應建立應用程式帳戶以隔離軟體服務,而不是映射至您的團隊。這使得部署的應用程式對組織變更更具彈性。