此內容已過時。這個版本的 Well-Architected 框架現在可以在以下位置找到: https://docs.aws.amazon.com/zh_tw/wellarchitected/2022-03-31/framework/security.html

SEC 1: 如何安全地操作工作負載?

若要安全地操作工作負載,您必須將總體最佳實務套用到每個安全領域。採用您在組織和工作負載層級所定義的卓越營運要求和程序,將這些要求和程序套用到所有領域。透過 AWS 和產業建議與威脅情報持續取得最新資訊,可協助您發展威脅模型和控制目標。自動化安全程序、測試和驗證可讓您擴展安全操作。

資源

Security Best Practices the Well-Architected Way
Managing Multi-Account AWS Environments Using AWS Organizations
Enable AWS adoption at scale with automation and governance
AWS Security Hub: Manage Security Alerts and Automate Compliance
Using AWS Control Tower to Govern Multi-Account AWS Environments
IAM Best Practices
Getting started with AWS Organizations
AWS Control Tower
Security Bulletins
AWS Security Audit Guidelines
How to use service control policies to set permission guardrails across accounts in your AWS Organization

最佳實務:

改進方案

使用帳戶區隔工作負載

  • 使用 AWS Organizations: 使用 AWS Organizations 為多個 AWS 帳戶集中執行以策略為基礎的管理。
    Getting started with AWS Organizations
    How to use service control policies to set permission guardrails across accounts in your AWS Organization
  • 考慮使用 AWS Control Tower: AWS Control Tower 可讓您根據最佳實務,輕鬆設定和管控全新、安全的多帳戶 AWS 環境。
    AWS Control Tower
  • 安全的 AWS 帳戶

  • 使用 AWS Organizations: 使用 AWS Organizations 為多個 AWS 帳戶集中執行以策略為基礎的管理。
    Getting started with AWS Organizations
    How to use service control policies to set permission guardrails across accounts in your AWS Organization
  • 限制 AWS 根使用者的使用: 僅使用根使用者來執行特別需要的任務。
    AWS Tasks That Require AWS Account Root User Credentials
  • 為根使用者啟用 MFA: 如果 AWS Organizations 沒有為您管理根使用者,請在 AWS 帳戶根使用者上啟用 MFA。
    Lab: AWS account and root user
    Root user
  • 定期變更根使用者密碼: 變更根使用者密碼可降低使用已儲存密碼的風險。如果您沒有使用 AWS Organizations,而且任何人都有實體存取權,則尤為重要。
    Changing the AWS account root user password
  • 使用 AWS 帳戶根使用者時發出通知: 自動收到通知會降低風險。
    How to receive notifications when your AWS account's root access keys are used
  • 限制對新增區域的存取。: 對於新的 AWS 區域,IAM 資源 (例如使用者和角色) 只會傳播到您啟用的區域。
    Setting permissions to enable accounts for upcoming AWS Regions
  • 考慮使用 CloudFormation StackSets: CloudFormation StackSets 可用於將資源 (包括 IAM 政策、角色和群組) 從核可的範本部署到不同的 AWS 帳戶和區域中。
    Use CloudFormation StackSets
  • 識別和驗證控制目標

  • 確定合規要求: 發現您的工作負載務必遵守的組織、法律和合規要求。
  • 確定 AWS 合規性資源: 確定 AWS 可用於協助您達成合規的資源。
    https://aws.amazon.com/compliance/
    https://aws.amazon.com/artifact/
  • 及時了解安全威脅

  • 訂閱威脅情報來源: 定期從多個來源檢閱與工作負載中使用的技術相關的威脅情報。
    Common Vulnerabilities and Exposures List
  • 考慮使用 AWS Shield Advanced 服務: 如果您的工作負載可透過網際網路存取,它可提供近乎即時的情報來源可見性。
    AWS Shield
  • 及時了解安全建議的最新資訊

  • 關注 AWS 更新: 訂閱或定期查看新的建議、秘訣和技巧。
    AWS Well-Architected Labs
    AWS security blog
    AWS service documentation
  • 訂閱產業新聞: 定期在多個來源檢閱與工作負載中使用技術相關的新聞摘要。
    Example: Common Vulnerabilities and Exposures List
  • 自動化管道中安全控制的測試和驗證

  • 自動化組態管理: 透過使用組態管理服務或工具,來自動執行和驗證安全組態。
    AWS Systems Manager
    AWS CloudFormation
    Set Up a CI/CD Pipeline on AWS
  • 使用威脅模型識別風險並確定優先級

  • 建立威脅模型: 威脅模型可協助您識別和解決潛在的安全威脅。
    NIST: Guide to Data-Centric System Threat Modeling
  • 定期評估和實作新的安全服務和功能

  • 規劃定期審查: 建立一個審查活動行事曆,其中包含合規要求、對新的 AWS 安全功能和服務的評估以及最新的產業新聞。
  • 發現 AWS 服務和功能: 發現可用於您正在使用的服務的安全功能,並在新功能發佈時檢閱這些功能。
    AWS security blog
    AWS security bulletins
    AWS service documentation
  • 定義 AWS 服務的採用程序: 定義採用新 AWS 服務的流程。包含您如何評估新 AWS 服務的功能,以及工作負載的合規要求。
  • 測試新的服務和功能: 在緊密複寫生產服務的非生產環境中發佈新服務和功能時,請對其進行測試。
  • 實作其他防禦機制: 實作自動化機制以保護您的工作負載,探索可用的選項。
    Remediating non-compliant AWS resources by AWS Config Rules