本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
SEC05-BP01 建立網路層
以工作負載元件的邏輯分組為基礎,根據其資料敏感性和存取需求將您的網路拓樸區分成不同層。將需要從網際網路進行傳入存取的元件 (例如公用 Web 端點) 和只需要內部存取的元件 (例如資料庫) 加以區分。
預期結果:您網路的圖層是整體 defense-in-depth安全方法的一部分,可補充工作負載的身分驗證和授權策略。根據資料敏感性和存取需求妥善區分的網路層,且具有適當的流量流程和控制機制。
常見的反模式:
-
您可以在單一 VPC或子網路中建立所有資源。
-
您建構網路層時未考量資料敏感性需求、元件行為或功能。
-
您使用 VPCs和 子網路作為所有網路層考量的預設,且不考慮 AWS 受管服務如何影響您的拓撲。
建立此最佳實務的優勢:建立網路層是透過網路限制非必要路徑的第一步,尤其是前往關鍵系統和資料的路徑。這可讓未經授權的行為者更難存取您的網路並瀏覽至網路內的其他資源。分散的網路層有利於縮小檢測系統的分析範圍,例如針對入侵偵測或防範惡意軟體。這樣可減少誤報和不必要的處理負擔。
未建立此最佳實務時的曝險等級:高
實作指引
在設計工作負載架構時,根據元件的責任將其劃分至不同層是常見的做法。例如,Web 應用程式可擁有呈現層、應用程式層和資料層。您可以在設計網路拓樸時採用類似的方法。基礎網路控制可協助強制執行工作負載的資料存取需求。例如,在三層 Web 應用程式架構中,您可以將靜態呈現層檔案存放在 Amazon S3
類似於根據工作負載元件的功能用途建立網路層模型,請一併考量要處理的資料敏感性。以 Web 應用程式為例,雖然您所有的工作負載服務可能都位於應用程式層內,但不同的服務可能會處理不同敏感程度的資料。在此情況下,根據您的控制需求,使用多個私有子網路分割應用程式層、在相同的 VPCs中不同 AWS 帳戶,或甚至 AWS 帳戶 在每個資料敏感度層級VPCs中不同。
對網路層的進一步考量是工作負載元件的行為一致性。繼續以上述範例說明,在應用程式層中,您可能有接受來自最終使用者或外部系統整合輸入的服務,而導向這些服務的輸入在本質上比對其他服務的輸入帶有更高風險。範例包括檔案上傳、要執行的程式碼指令碼、電子郵件掃描等。將這些服務放置在其自己的網路層中,有助於在其周圍建立更強大的隔離邊界,並可防止其獨特行為造成檢測系統中的誤報提醒。
在設計過程中,請考慮使用 AWS 受管服務如何影響您的網路拓撲。探索 Amazon VPC Lattice
實作步驟
-
檢閱您的工作負載架構。根據元件和服務提供的功能、處理的資料敏感性以及其行為,將其邏輯分組。
-
對於回應網際網路請求的元件,請考慮使用負載平衡器或其他代理來提供公有端點。使用 、Amazon API Gateway
CloudFront、Elastic Load Balancing 和 等受管服務AWS Amplify 來託管公有端點,以探索安全控制項的轉移。 -
對於在運算環境中執行的元件,例如 Amazon EC2執行個體、AWS Fargate
容器或 Lambda 函數,請將這些元件部署到私有子網路中,以第一步驟中的群組為基礎。 -
對於 Amazon DynamoDB
、Amazon Kinesis 或 Amazon SQS 等完全受管 AWS 服務,請考慮使用VPC端點作為透過私有 IP 地址存取的預設。
資源
相關的最佳實務:
相關影片:
相關範例: