SEC09-BP02 強制傳輸中加密 - 安全支柱

SEC09-BP02 強制傳輸中加密

根據您組織的政策、法規義務和標準強制已定義的加密需求,協助滿足組織、法律和合規上的要求。只有在虛擬私有雲端 (VPC) 以外傳輸敏感資料時才使用加密通訊協定。加密有助於保持資料完整性,甚至當資料傳輸於不受信任的網路時。

預期成果:所有資料都應該在傳輸時使用安全的 TLS 通訊協定和密碼套件加密。您的資源與網際網路之間的網路流量必須經過加密以緩解對資料的未授權存取。完全位於您內部 AWS 環境的網路流量應該盡可能使用 TLS 加密。AWS 內部網路會經預設加密,而且 VPC 內的網路流量無法受詐騙或嗅探,除非未授權方獲得對產生流量的資源 (例如 Amazon EC2 執行個體和 Amazon ECS 容器) 的存取權。考慮使用 IPsec 虛擬私有網路 (VPN) 保護網路對網路流量。

常見的反模式:

  • 使用 SSL、TLS 和其他套件元件已棄用的版本 (例如,SSL v3.0、1024 位元 RSA 金鑰和 RC4 密碼)。

  • 允許未加密的 (HTTP) 流量來往面向公眾的資源。

  • 未監控 X.509 憑證並在到期前更換。

  • 對 TLS 使用自我簽署的 X.509 憑證。

未建立此最佳實務時的風險暴露等級:

實作指引

AWS 服務提供使用 TLS 的 HTTPS 端點以進行通訊,在與 AWS API 通訊時提供傳輸中加密。不安全的通訊協定 (如 HTTP) 可以在 VPC 中透過使用安全群組加以稽核和封鎖。HTTP 請求也可以在 Amazon CloudFront 中或 Application Load Balancer自動重新導向至 HTTPS 。您可以全權控制您的運算資源,以在各個服務中實作傳輸中加密。此外,還可以從外部網路或 AWS Direct Connect 使用 VPN 連線功能進入 VPC,加速流量加密。確認您的用戶端至少使用 TLS 1.2 對 AWS API 進行呼叫,因為 AWS 將於 2023 年 6 月棄用 TLS 1.0 和 1.1。如果您有特殊需求,AWS Marketplace 備有第三方解決方案。

實作步驟

資源

相關文件: