SEC 6: 您如何保護運算資源?
工作負載中的運算資源需有多層防護,協助防範外部和內部威脅。運算資源包括 EC2 執行個體、容器、AWS Lambda 函數、資料庫服務、IoT 裝置等。
資源
Securing Serverless and Container Services
Running high-security workloads on Amazon EKS
Security best practices for the Amazon EC2 instance metadata service
AWS Systems Manager
Replacing a Bastion Host with Amazon EC2 Systems Manager
Security Overview of AWS Lambda
Lab: Automated Deployment of Web Application Firewall
最佳實務:
-
執行漏洞管理: 經常掃描和修補程式碼、相依性和基礎設施中的漏洞,以協助防禦新的威脅。
-
減少受攻擊面: 透過強化作業系統以及盡量減少使用中的元件、程式庫和外部消耗性服務來減少受攻擊面。
-
實作受管服務: 實作管理資源的服務 (例如 Amazon RDS、AWS Lambda 和 Amazon ECS),能為您減少共同責任模式中的安全維護任務。
-
自動化運算保護: 將您的保護性運算機制自動化,包括漏洞管理、受攻擊面縮小和資源管理。
-
讓人員在遠距離執行動作: 移除互動式存取功能可降低人為錯誤的風險,並降低手動設定或管理的可能性。例如:使用變更管理工作流程以利用基礎設施即程式碼部署 EC2 執行個體,然後使用工具而不是直接存取或堡壘主機來管理 EC2 執行個體。
-
驗證軟體完整性: 實作機制 (例如程式碼簽署) 以驗證工作負載中使用的軟體、程式碼和程式庫,確保它們來自信任的來源且未遭到篡改。
改進方案
執行漏洞管理
What is Amazon Inspector?
Amazon CodeGuru
OWASP: Source Code Analysis Tools
減少受攻擊面
Securing Amazon Linux
Securing Microsoft Windows Server
AWS Lambda best practices
實作受管服務
AWS Home
自動化運算保護
AWS Systems Manager
AWS CloudFormation
Lab: Automated deployment of VPC
Lab: Automated deployment of EC2 web application
AWS Systems Manager Patch Manager
Centralized multi-account and multi-region patching with AWS Systems Manager Automation
Infrastructure security
讓人員在遠距離執行動作
AWS Systems Manager Run Command
驗證軟體完整性
NIST: Security Considerations for Code Signing