SEC 6: 您如何保護運算資源?
工作負載中的運算資源需有多層防護,協助防範外部和內部威脅。運算資源包括 EC2 執行個體、容器、AWS Lambda 函數、資料庫服務、IoT 裝置等。
資源
 Securing Serverless and Container Services
 Running high-security workloads on Amazon EKS
 Security best practices for the Amazon EC2 instance metadata service
 AWS Systems Manager
 Replacing a Bastion Host with Amazon EC2 Systems Manager
 Security Overview of AWS Lambda
 Lab: Automated Deployment of Web Application Firewall
最佳實務:
- 
               執行漏洞管理: 經常掃描和修補程式碼、相依性和基礎設施中的漏洞,以協助防禦新的威脅。 
- 
               減少受攻擊面: 透過強化作業系統以及盡量減少使用中的元件、程式庫和外部消耗性服務來減少受攻擊面。 
- 
               實作受管服務: 實作管理資源的服務 (例如 Amazon RDS、AWS Lambda 和 Amazon ECS),能為您減少共同責任模式中的安全維護任務。 
- 
               自動化運算保護: 將您的保護性運算機制自動化,包括漏洞管理、受攻擊面縮小和資源管理。 
- 
               讓人員在遠距離執行動作: 移除互動式存取功能可降低人為錯誤的風險,並降低手動設定或管理的可能性。例如:使用變更管理工作流程以利用基礎設施即程式碼部署 EC2 執行個體,然後使用工具而不是直接存取或堡壘主機來管理 EC2 執行個體。 
- 
               驗證軟體完整性: 實作機制 (例如程式碼簽署) 以驗證工作負載中使用的軟體、程式碼和程式庫,確保它們來自信任的來源且未遭到篡改。 
改進方案
執行漏洞管理
What is Amazon Inspector?
Amazon CodeGuru
OWASP: Source Code Analysis Tools
減少受攻擊面
Securing Amazon Linux
Securing Microsoft Windows Server
AWS Lambda best practices
實作受管服務
AWS Home
自動化運算保護
AWS Systems Manager
AWS CloudFormation
Lab: Automated deployment of VPC
Lab: Automated deployment of EC2 web application
AWS Systems Manager Patch Manager
Centralized multi-account and multi-region patching with AWS Systems Manager Automation
Infrastructure security
讓人員在遠距離執行動作
AWS Systems Manager Run Command
驗證軟體完整性
NIST: Security Considerations for Code Signing
