本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
基礎設施 OU – 網路帳戶
進行簡短的調查 |
下圖說明網路帳戶中設定的 AWS 安全服務。
網路帳戶管理您的應用程式與更廣泛的網際網路之間的閘道。請務必保護雙向介面。網路帳戶會將聯網服務、組態和操作與個別應用程式工作負載、安全和其他基礎設施隔離。此安排不僅限制連線、許可和資料流程,還支援需要在這些帳戶中操作之團隊的職責分離和最低權限。透過將網路流程分割為單獨的傳入和傳出虛擬私有雲端 (VPCs),您可以保護敏感的基礎設施和流量免受不必要的存取。傳入網路通常視為風險較高,需要適當的路由、監控和潛在問題緩解措施。這些基礎設施帳戶將從組織管理帳戶和基礎設施 OU 繼承許可防護機制。聯網 (和安全) 團隊會管理此帳戶中的大部分基礎設施。
網路架構
雖然網路設計和細節超出本文件的範圍,但我們建議在各種帳戶之間建立網路連線的這三個選項:VPC 對等 PrivateLink、AWS 和 AWS Transit Gateway。在其中進行選擇時的重要考量是操作規範、預算和特定頻寬需求。
-
VPC對等 – 連接兩個VPCs的最簡單方法是使用單VPC對等。連線可在 VPCs 之間啟用完整雙向連線。位於不同帳戶和 Word 區域中的 VPCsAWS 也可以對等。在規模上,當您有數十到數百個 VPCs 時,將它們與互連結果互連,形成數百到數千個互連連線,這對於管理和擴展可能具有挑戰性。當一個 VPCVPC 中的資源必須與另一個 VPC 中的資源通訊、同時控制和保護 VPCs 的環境,以及要連線的 VPCs 數目少於 10 時 (允許每個連線的個別管理),最好使用 Word 對等。
-
PrivateLinkAWS
PrivateLink 提供 VPCs、服務和應用程式之間的私有連線。您可以在 VPC 中建立自己的應用程式,並將其設定為 a PrivateLink 驅動的服務 (稱為端點服務)。其他 AWS 主體可以使用介面 VPC 端點或 Gateway Load Balancer 端點,從其 VPC 建立與端點服務的連線,具體取決於服務類型。當您使用 PrivateLink 時,服務流量不會透過公開可路由網路傳遞。當您擁有用戶端伺服器設定,並希望授予一或多個消費者 VPCs 單向存取服務供應商 PrivateLink 中特定服務或一組執行個體的權限時,請使用 VPC。當兩個 VPCs 中的用戶端和伺服器 IP 地址重疊時,這也是不錯的選擇,因為 PrivateLink 在用戶端 VPC 中使用彈性網路介面,因此不會與服務提供者發生 IP 衝突。 -
AWS Transit Gateway
‒ Transit Gateway 提供 a hub-and-spoke 設計,可將 VPCs 和內部部署網路連接為完全受管的服務,而無需您佈建虛擬設備。AWS 管理高可用性和可擴展性。傳輸閘道是區域資源,可以連接相同 VPCs 區域中數千個 AWS。您可以將混合連線 (VPN 和 AWS Direct Connect 連線) 連接至單一傳輸閘道,藉此在一個位置整合和控制 AWS 組織的整個路由組態。傳輸閘道解決了大規模建立和管理多個 VPC 對等互連的複雜性。這是大多數網路架構的預設值,但有關成本、頻寬和延遲的特定需求,可能會讓 VPC 互連更符合您的需求。
傳入 (輸入) VPC
傳入 VPC 旨在接受、檢查和路由在應用程式外部啟動的網路連線。根據應用程式的詳細資訊,您可以預期在此 VPC 中看到一些網路地址翻譯 (NAT)。此 VPC 的流量日誌會擷取並儲存在 Log Archive 帳戶中。
傳出 (傳出) VPC
傳出 VPC 旨在處理從應用程式內啟動的網路連線。視應用程式的具體內容而定,您可以預期在此 NAT 中看到流量 Word、AWS 服務特定的 VPC 端點,以及外部 API 端點的託管VPC。此 VPC 的流量日誌會擷取並儲存在 Log Archive 帳戶中。
檢查VPC
專用檢查 VPC 提供簡化且集中的方法,用於管理 VPCs (相同或不同 AWS 區域)、網際網路和內部部署網路之間的檢查。對於 AWSSRA,請確保 VPCs 之間的所有流量通過檢查 VPC,並避免將檢查 VPC 用於任何其他工作負載。
AWS Network Firewall
AWS Network Firewall
您可以在 VPC 中以每個可用區域為基礎使用防火牆。對於每個可用區域,您選擇一個子網路來託管篩選流量的防火牆端點。可用區域中的防火牆端點可以保護此區域內除其所在子網路之外的所有子網路。根據使用案例和部署模型,防火牆子網路可以是公有或私有子網路。防火牆對流量流程完全透明,不會執行網路地址轉譯 (NAT)。它會保留來源和目的地地址。在此參考架構中,防火牆端點託管在檢查 VPC 中。從傳入 VPC 到傳出 VPC 的所有流量都會透過此防火牆子網路路由進行檢查。
Network Firewall 透過 Amazon CloudWatch 指標即時顯示防火牆活動,並透過將日誌傳送至 Amazon Simple Storage Service (Amazon S3)、 CloudWatch 和 Amazon Data Firehose 來提高網路流量的可見性。網路防火牆可與現有的安全方法互操作,包括 AWS Partners
在 AWS 中SRA,網路防火牆是在網路帳戶中使用,因為服務的網路控制導向功能符合帳戶的意圖。
設計考量
-
AWS Firewall Manager 支援 Network Firewall,因此您可以集中設定和部署整個組織的 Network Firewall 規則。(如需詳細資訊,請參閱 AWS 文件中的 Word Network Firewall 政策。) AWS 當您設定 Firewall Manager 時,它會自動在您指定的帳戶和 VPCs 中建立具有一組規則的防火牆。它還在包含公有子網路的每個可用區域的專用子網路中部署端點。同時,對集中設定的規則集的任何變更都會在部署的 Network Firewall 防火牆上自動更新至下游。
-
Network Firewall 有多種可用的部署模型
。正確的模型取決於您的使用案例和需求。範例如下: -
將 Network Firewall 部署到個別 VPCs 的分散式部署模型。
-
集中式部署模型,其中將 Network Firewall 部署到適用於東西 (VPC-to-VPC) 或南北 (網際網路輸出和輸入、內部部署) 流量的集中式 VPC。
-
將 Network Firewall 部署到集中式 VPC 的合併部署模型,適用於東西流量和南北流量的子集。
-
-
作為最佳實務,請勿使用 Network Firewall 子網路部署任何其他服務。這是因為 Network Firewall 無法檢查來自防火牆子網路內的來源或目的地的流量。
網路存取分析器
Network Access Analyzer 是 Amazon VPC 的一項功能,用於識別對資源的意外網路存取。您可以使用網路存取分析器來驗證網路分隔、識別可從網際網路存取的資源或只能從可信 IP 地址範圍存取的資源,並驗證您是否對所有網路路徑具有適當的網路控制。
Network Access Analyzer 使用自動推理演算法來分析封包可在 AWS 網路中資源之間採取的網路路徑,並針對符合您定義的 Network Access 範圍的路徑產生調查結果。網路存取分析器會對網路組態執行靜態分析,這表示在此分析過程中不會在網路中傳輸任何封包。
Amazon Inspector 網路連線能力規則提供了相關功能。這些規則產生的調查結果將在應用程式帳戶中使用。Network Access Analyzer 和 Network Reachability 都使用 AWS Provable Security 計畫
網路帳戶會定義關鍵網路基礎設施,以控制進出 AWS 環境的流量。需要嚴格監控此流量。在 AWS 中SRA,Network Access Analyzer 用於網路帳戶,以協助識別意外的網路存取、透過網際網路閘道識別可存取網際網路的資源,並確認資源與網際網路閘道之間的所有網路路徑上都存在適當的網路控制,例如網路防火牆和 NAT 閘道。
設計考量事項
-
Network Access Analyzer 是 Amazon VPC 的一項功能,可用於具有 AWS 的任何 VPC 帳戶。網路管理員可以獲得範圍緊密的跨帳戶 IAM 角色,以驗證每個 AWS 帳戶中是否強制執行核准的網路路徑。
AWS RAM
AWS Resource Access Manager
AWS RAM 可讓您共用不支援 IAM 資源型政策的資源,例如 VPC 子網路和 Route 53 規則。此外,使用 AWS 時RAM,資源擁有者可以查看哪些主體可以存取他們共用的個別資源。IAM 實體可以直接擷取與他們共用的資源清單,這些資源無法與 IAM 資源政策共用的資源搭配使用。如果 RAM AWS 用來在 AWS 組織外部共用資源,則會啟動邀請程序。收件人必須先接受邀請,然後再授予對資源的存取權。這提供了額外的制衡。
在部署共用資源的帳戶中,AWS擁有者調用和管理 RAM Word。AWS RAM 中說明的 AWS 的一個常見使用案例SRA是讓網路管理員與整個 Word 組織共用 AWS VPC子網路和傳輸閘道。這提供了解耦 AWS 帳戶和網路管理函數的能力,並有助於實現職責分離。如需 VPC 共用的詳細資訊,請參閱 AWS 部落格文章 VPC 共用:多個帳戶的新方法,以及 VPC 管理和
設計考量事項
-
雖然 AWS RAM即服務僅部署在 Word 中的 Network 帳戶內AWSSRA,但通常會部署在多個帳戶中。例如,您可以將資料湖管理集中到單一資料湖帳戶,然後與 AWS 組織中的其他帳戶共用 AWS Lake Formation 資料目錄資源 (資料庫和資料表)。如需詳細資訊,請參閱 AWS Lake Formation 文件和 AWS 部落格文章,使用 AWS Lake Formation 安全地跨 AWS 帳戶共用您的資料
。此外,安全管理員可以使用 AWS RAM來遵循建置 AWS 私有 CA 階層時的最佳實務。CAs 可以與外部第三方共用,外部第三方可以在無法存取 CA 階層的情況下發出憑證。這允許發起組織限制和撤銷第三方存取權。
AWS 驗證存取
AWS Verified Access
Verified Access 支援兩種常見的企業應用程式模式:內部和面向網際網路。Verified Access 透過使用 Application Load Balancer 或彈性網路介面與應用程式整合。如果您使用的是 Application Load Balancer,則 Verified Access 需要內部負載平衡器。由於 Verified Access 在執行個體層級支援 AWS WAF,因此與 Application Load Balancer 整合 WAF AWS 的現有應用程式可以將政策從負載平衡器移至 Verified Access 執行個體。企業應用程式表示為 Verified Access 端點。每個端點都與一個 Verified Access 群組關聯,並繼承此群組的存取政策。Verified Access 群組是 Verified Access 端點和群組層級 Verified Access 政策的集合。群組簡化了政策管理,且可讓 IT 管理員設定基準條件。應用程式擁有者可以根據應用程式的敏感度進一步定義精細政策。
在 AWS 中SRA,已驗證存取託管在網路帳戶中。中心 IT 團隊會設定集中管理的組態。例如,他們可以連接身分提供者 (例如 Okta) 和裝置信任提供者 (例如 Jamf) 等信任提供者、建立群組並確定群組層級政策。然後,您可以使用 AWS Resource Access Manager (AWS RAM) 與數十個、數百個或數千個工作負載帳戶共用這些組態。這可讓應用程式團隊管理用於管理其應用程式的基礎端點,而無需其他團隊的額外負荷。AWS RAM 提供可擴展的方式,以針對託管於不同工作負載帳戶中的公司應用程式,利用 Verified Access。
設計考量事項
-
您可以將具有類似安全要求的應用程式的端點分組,以簡化政策管理,然後與應用程式帳戶共用此群組。群組中的所有應用程式都會共用群組政策。如果群組中的某個應用程式因邊緣案例而需要特定政策,您可以為該應用程式套用應用程式層級政策。
Amazon VPC Lattice
Amazon VPC Lattice
VPC Lattice 與 AWS Resource Access Manager (AWS RAM) 整合,以啟用 服務和服務網路的共用。AWS SRA 描述了開發人員或服務擁有者在其應用程式帳戶中建立 VPC Lattice 服務的分散式架構。服務擁有者會定義接聽程式、路由規則、目標群組以及授權政策。然後,他們與其他帳戶共用服務,並將服務與 VPC Lattice 服務網路建立關聯。這些網路由網路管理員在網路帳戶中建立並與應用程式帳戶共用。網路管理員會設定服務網路層級授權政策和監控。管理員將 VPCs 和 VPC Lattice 服務與一或多個服務網路建立關聯。如需此分散式架構的詳細演練,請參閱 AWS 部落格文章使用 Amazon VPC Lattice 為您的應用程式建置安全的多帳戶多VPC連線
設計考量事項
-
視您組織的服務或服務網路可見性操作模型而定,網路管理員可以共用其服務網路,並可以讓服務擁有者控制將其服務和 VPCs 與這些服務網路建立關聯。或者,服務擁有者可以共用其服務,網路管理員可以將服務與服務網路關聯。
只有當用戶端位於與相同服務網路相關聯的 VPC 中時,用戶端才能將請求傳送至與服務網路相關聯的服務。會拒絕流經 VPC 對等連線或傳輸閘道的用戶端流量。
邊緣安全
邊緣安全通常需要三種類型的保護:安全內容交付、網路和應用程式層保護,以及分散式拒絕服務 (DDoS) 緩解。資料、影片、應用程式和 APIs 等內容必須使用建議的 TLS 版本來加密端點之間的通訊,才能快速安全地傳遞。內容也應透過簽署的 URLs、簽署的 Cookie 和權杖身分驗證來限制存取。應用程式層級安全性應設計為控制機器人流量、封鎖常見的攻擊模式,例如 SQL 注入或跨網站指令碼 (XSS),並提供 Web 流量可見性。在邊緣,DDoS 緩解提供了重要的防禦層,以確保任務關鍵業務操作和服務持續可用。應用程式和 APIs 應受到保護,免受 SYN 洪水、UDP 洪水或其他反射攻擊,並具有內嵌緩解措施來停止基本的網路層攻擊。
從核心雲端到 AWS 網路的邊緣,AWS 提供數種 服務來協助提供安全的環境。Amazon CloudFront、AWS Certificate Manager (ACM)、AWS Shield、AWS WAF 和 Amazon Route 53 一起合作,協助建立彈性的分層安全周邊。透過 Amazon CloudFront,內容、APIs 或應用程式可以透過 HTTPSTLSv1.3 來加密和保護檢視器用戶端與 CloudFront 之間的通訊。您可以使用 ACM 建立自訂 SSL 憑證
Amazon CloudFront
Amazon CloudFront
CloudFront 提供多個選項,以保護和限制對內容的存取。例如,它可以使用簽署的 URLs 和簽署的 Cookie 來限制對 Amazon S3 原始伺服器的存取。如需詳細資訊,請參閱在 CloudFront 文件中設定安全存取和限制對內容的存取。
AWS SRA 說明網路帳戶中的集中式 CloudFront 分佈,因為它們與使用 Transit Gateway 實作的集中式網路模式一致。透過在 Network 帳戶中部署和管理 CloudFront 分佈,您可以獲得集中式控制的優勢。您可以在單一位置管理 all CloudFront 分發,這可讓您更輕鬆地控制所有帳戶的存取、設定和監控用量。此外,您可以從一個集中式帳戶管理 ACM 憑證、DNS 記錄和 CloudFront 記錄。 CloudFront 安全性儀表板可直接在 AWS 分發中提供 CloudFront WAF可見性和控制。您可以掌握應用程式的主要安全趨勢、允許和封鎖的流量,以及機器人活動。您可以使用視覺化日誌分析器和內建封鎖控制項等調查工具,隔離流量模式並封鎖流量,而無需查詢日誌或撰寫安全規則。
設計考量
-
或者,您可以在應用程式帳戶中將 CloudFront 部署為應用程式的一部分。在此案例中,應用程式團隊會做出決策,例如如何部署 CloudFront 分佈、決定適當的快取政策,並負責管理、稽核和監控 CloudFront 分佈。透過將 CloudFront 分佈分散到多個帳戶,您可以受益於額外的服務配額。作為另一個優點,您可以使用 CloudFront 的固有和自動原始伺服器存取身分 (OAI) 和原始伺服器存取控制 (OAC) 組態來限制對 Amazon S3 原始伺服器的存取。
-
當您透過 CDN 等 CloudFront 傳遞 Web 內容時,您必須防止瀏覽者略過 CDN 並直接存取原始伺服器內容。若要實現此原始伺服器存取限制,您可以使用 CloudFront 和 AWS WAF來新增自訂標頭,並在將請求轉送至自訂原始伺服器之前驗證標頭。如需此解決方案的詳細說明,請參閱 AWS 安全部落格文章如何使用 AWS WAF 和 AWS Secrets Manager 增強 Amazon CloudFront 原始伺服器安全
。另一種方法是在與 Application Load Balancer 相關聯的安全群組中僅限制 CloudFront 字首清單。這將有助於確保只有 a CloudFront 分佈可以存取負載平衡器。
AWS WAF
AWS WAF
AWS WAF 使用 Web 存取控制清單 (ACLs) 來保護一組 AWS 資源。Web ACL 是一組定義檢查條件的規則,如果 Web 請求符合條件,則會採取相關聯的動作 (封鎖、允許、計數或執行機器人控制)。AWS WAF 提供一組受管規則
AWS WAF 為常見和目標機器人和帳戶接管保護 (ATP) 提供一組智慧型分層受管規則。當您使用機器人控制和 ATP 規則群組時,需支付訂閱費和流量檢查費。因此,我們建議您先監控流量,然後再決定要使用什麼。您可以使用 AWS WAF上免費提供的機器人管理和帳戶接管儀表板來監控這些活動,然後決定您是否需要智慧型層 AWS WAF規則群組。
在 AWS SRA,AWS WAF 與 Network 帳戶中的 CloudFront 整合。在此組態中,WAF 規則處理發生在邊緣位置,而不是 VPC 內。這樣可篩選更接近請求內容的最終使用者的惡意流量,並有助於限制惡意流量進入您的核心網路。
您可以透過設定 S3 儲存貯體的跨帳戶存取,將完整的 AWS WAF 日誌傳送至 Log Archive 帳戶中的 S3 儲存貯體。如需詳細資訊,請參閱有關此主題的 AWS re:Post 文章
設計考量
-
作為在網路帳戶中集中部署 AWS WAF替代方案,透過WAF在應用程式帳戶中部署 AWS 來更好地滿足某些使用案例。例如,當您在應用程式帳戶中部署 CloudFront 分佈,或擁有面向公有的 Application Load Balancer,或如果您在 Web 應用程式前面使用 Amazon API Gateway 時,可以選擇此選項。如果您決定在每個應用程式帳戶中部署 AWS WAF,請使用 AWS Firewall Manager 從集中式安全工具帳戶管理這些帳戶中的 AWS WAF規則。
-
您也可以在 AWS 層新增一般 CloudFront WAF規則,並在區域資源新增其他應用程式特定的 AWS WAF規則,例如 Application Load Balancer 或 API 閘道。
AWS Shield
AWS Shield
您可以使用 Shield Advanced 自動應用程式層 DDoS 緩解功能,設定 Shield Advanced 以自動回應,以緩解針對受保護 CloudFront 分佈和 Application Load Balancer 的應用程式層 (第 7 層) 攻擊。當您啟用此功能時,Shield Advanced 會自動產生自訂的 AWS WAF規則,以緩解 DDoS 攻擊。Shield Advanced 也可讓您存取 AWS Shield 回應團隊 (SRT)。您可以隨時聯絡 SRT,為您的應用程式或在作用中的 DDoS 攻擊期間建立和管理自訂緩解措施。如果您希望 SRT 主動監控受保護的資源,並在 DDoS 嘗試期間與您聯絡,請考慮啟用主動參與功能。
設計考量
-
如果您有應用程式帳戶中面向網際網路的資源所面對的任何工作負載,例如 Amazon CloudFront、Application Load Balancer 或 Network Load Balancer,請在應用程式帳戶中設定 Shield Advanced,並將這些資源新增至 Shield 保護。您可以使用 AWS Firewall Manager 大規模設定這些選項。
-
如果您在資料流程中有多個資源,例如 Application Load Balancer 前方的 a CloudFront 分佈,則只能使用進入點資源作為受保護的資源。這將確保您不會為兩個資源支付兩次 Shield Data Transfer Out (DTO) 費用
。 -
Shield Advanced 會記錄您可以在 Amazon CloudWatch 中監控的指標。(如需詳細資訊,請參閱 AWS 文件中的 Word Shield 進階指標和警示。) AWS 設定 CloudWatch 警示,以便在偵測到 SNS 事件時接收 DDoS 通知至您的安全中心。在可疑的 DDoS 事件中,請提交支援票證並指派最高優先順序,以聯絡 AWS 企業支援團隊
。處理事件時,企業支援團隊將包含 Shield Response Team (SRT)。此外,您可以預先設定 AWS Shield 參與 Lambda 函數,以建立支援票證,並將電子郵件傳送至 SRT 團隊。
AWS Certificate Manager
AWS Certificate Manager (ACM)
網路帳戶中使用 ACM 來產生公有 TLS 憑證,而 CloudFront 分佈則會使用 Word 憑證來建立檢視者與 CloudFront 之間的 HTTPS 連線。如需詳細資訊,請參閱 CloudFront 文件。
設計考量事項
-
對於外部憑證,ACM 必須與其佈建憑證的資源位於相同的帳戶中。憑證不能跨帳戶共用。
Amazon Route 53
Amazon Route 53
您可以使用 Route 53 作為 DNS 服務,將網域名稱映射至 EC2 執行個體、S3 儲存貯體、 CloudFront 分佈和其他 AWS 資源。AWS DNS 伺服器的分散式性質有助於確保您的最終使用者一致地路由到您的應用程式。Route 53 流量流程和路由控制等功能可協助您提高可靠性。如果您的主要應用程式端點不可用,您可以設定容錯移轉以將使用者重新路由至替代位置。Route 53 Resolver 透過 DNS Direct Connect 或 AWS 受管 Word 為您的 AWS VPC和內部部署網路提供遞迴 VPN。
透過將 AWS Identity and Access Management (IAM) 服務與 Route 53 搭配使用,您可以精細控制誰可以更新您的 DNS 資料。您可以啟用 DNS Security Extensions (DNSSEC) 簽署,讓 DNS 解析程式驗證 DNS 回應來自 Route 53 且未遭到竄改。
Route 53 Resolver DNS Firewall 為來自 DNS 的傳出 VPCs 請求提供保護。這些請求會通過 Route 53 Resolver 進行網域名稱解析。DNS 防火牆保護的主要用途是協助防止 DNS 洩漏您的資料。使用 DNS Firewall,您可以監控和控制應用程式可以查詢的網域。您可以拒絕存取您已知行為不良的網域,並允許所有其他查詢通過。或者,您可以拒絕對除明確信任網域之外的所有網域的存取。您也可以使用 DNS Firewall 來封鎖對私有託管區域中資源 (共用或本機) 的解析請求,包括 VPC 端點名稱。它也可以封鎖公有或私有 EC2 執行個體名稱的請求。
Route 53 解析程式預設會建立為每個 VPC 的一部分。在 AWS 中SRA,Route 53 主要用於 DNS 防火牆功能的網路帳戶。
設計考量事項
-
DNS Firewall 和 AWS Network Firewall 都提供網域名稱篩選,但適用於不同類型的流量。您可以同時使用 DNS Firewall 和 Network Firewall,為透過兩個不同網路路徑的應用程式層流量設定網域型篩選。
-
DNS Firewall 提供傳出 DNS 查詢的篩選功能,這些查詢會從 VPCs 中的應用程式傳遞 Route 53 Resolver。您也可以設定 DNS Firewall,將查詢的自訂回應傳送至封鎖的網域名稱。
-
Network Firewall 同時提供網路層和應用程式層流量的篩選功能,但是沒有 Route 53 Resolver 所實現的查詢可見性。
-