Pengaturan dan operasi aman ADDF - AWS Bimbingan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pengaturan dan operasi aman ADDF

Autonomous Driving Data Framework (ADDF) harus diperlakukan sebagai perangkat lunak khusus yang membutuhkan pemeliharaan dan perawatan berkelanjutan oleh yang berdedikasiDevOpsdan tim keamanan di organisasi Anda. Bagian ini menjelaskan tugas-tugas umum terkait keamanan yang membantu Anda mengatur dan mengoperasikan ADDF sepanjang siklus hidupnya.

Bagian ini mencakup tugas-tugas berikut:

Mendefinisikan arsitektur ADDF Anda

Instans ADDF hanya seamanAkun AWSlingkungan tempat itu digunakan. IniAkun AWSlingkungan harus dirancang untuk memenuhi kebutuhan keamanan dan operasional kasus penggunaan spesifik Anda. Misalnya, tugas dan pertimbangan terkait keamanan dan operasi untuk menyiapkan instance ADDF diproof-of-concept(PoC) lingkungan berbeda dari lingkungan untuk menyiapkan ADDF di lingkungan produksi.

Menjalankan ADDF di lingkungan PoC

Jika Anda bermaksud menggunakan ADDF di lingkungan PoC, kami sarankan Anda membuat khususAkun AWSuntuk ADDF yang tidak mengandung beban kerja lainnya. Ini membantu menjaga akun Anda tetap aman saat Anda menjelajahi ADDF dan fitur-fiturnya. Berikut ini adalah manfaat dari pendekatan ini: 

  • Jika terjadi kesalahan konfigurasi ADDF yang parah, tidak ada beban kerja lain yang akan terpengaruh.

  • Tidak ada risiko kesalahan konfigurasi beban kerja lainnya yang dapat mempengaruhi pengaturan ADDF.

Bahkan untuk lingkungan PoC, kami tetap menyarankan Anda mengikuti sebanyak mungkin praktik terbaik yang tercantum diMenjalankan ADDF di lingkungan produksisebisa mungkin.

Menjalankan ADDF di lingkungan produksi

Jika Anda bermaksud menggunakan ADDF di lingkungan produksi perusahaan, kami sangat menyarankan Anda mempertimbangkan praktik terbaik keamanan organisasi Anda dan menerapkan ADDF sesuai dengan itu. Selain praktik terbaik keamanan organisasi Anda, kami menyarankan Anda menerapkan hal berikut:

  • Buat ADDF jangka panjang dan berkomitmenDevOpstim— ADDF perlu diperlakukan sebagai perangkat lunak khusus. Ini membutuhkan pemeliharaan dan perawatan berkelanjutan oleh yang berdedikasiDevOpstim. Sebelum mulai menjalankan ADDF di lingkungan produksi, aDevOpstim dengan ukuran dan kemampuan yang memadai harus didefinisikan dengan komitmen sumber daya penuh, sampai end-of-lifedari penyebaran ADDF.

  • Gunakan arsitektur multi-akun- Setiap instans ADDF harus digunakan di dedikasinya sendiriAWSlingkungan multi-akun, tanpa beban kerja lain yang tidak terkait. Seperti yang didefinisikan dalamAWSmanajemen akun dan pemisahan(AWSWell-Architected Framework), dianggap praktik terbaik untuk memisahkan sumber daya dan beban kerja menjadi beberapaAkun AWS, berdasarkan kebutuhan organisasi Anda. Hal ini karena sebuahAkun AWSbertindak sebagai batas isolasi. Didesain dengan baikAWSarsitektur multi-akun menyediakan kategorisasi beban kerja dan mengurangi cakupan dampak jika terjadi pelanggaran keamanan, dibandingkan dengan arsitektur akun tunggal. Menggunakan arsitektur multi-akun juga membantu akun Anda tetap berada di dalamnyaLayanan AWSkuota. Mendistribusikan modul ADDF Anda di sebanyak mungkinAkun AWSsesuai kebutuhan untuk memenuhi keamanan organisasi Anda danseparation-of-dutiespersyaratan.

  • Menyebarkan beberapa instance ADDF— Siapkan sebanyak mungkin instance ADDF terpisah yang Anda butuhkan untuk mengembangkan, menguji, dan menerapkan modul ADDF dengan benar sesuai dengan proses pengembangan perangkat lunak organisasi Anda. Saat menyiapkan beberapa instans ADDF, Anda dapat menggunakan salah satu pendekatan berikut:

    • Beberapa instance ADDF berbedaAWSlingkungan multi-akun— Anda dapat menggunakan terpisahAkun AWSuntuk mengisolasi instance ADDF yang berbeda. Misalnya, jika organisasi Anda memiliki tahapan pengembangan, pengujian, dan produksi khusus khusus, Anda dapat membuat instans ADDF terpisah dan akun khusus untuk setiap tahap. Ini memberikan banyak manfaat, seperti mengurangi risiko penyebaran kesalahan di seluruh tahapan, membantu Anda menerapkan proses persetujuan, dan membatasi akses pengguna hanya ke lingkungan tertentu. Gambar berikut menunjukkan dua instance ADDF yang diterapkan di lingkungan multi-akun yang terpisah.

      Dua instance ADDF terpisahAWSlingkungan yang memiliki arsitektur mult-account
    • Beberapa instance ADDF dalam hal yang samaAWSlingkungan multi-akun— Anda dapat membuat beberapa instance ADDF yang berbagi hal yang samaAWSlingkungan multi-akun. Ini secara efektif menciptakan cabang yang terisolasi dalam hal yang samaAkun AWS. Misalnya, jika pengembang yang berbeda bekerja secara paralel, pengembang dapat membuat instance ADDF khusus dalam hal yang samaAkun AWS. Ini membantu pengembang bekerja di cabang yang terisolasi untuk tujuan pengembangan dan pengujian. Jika Anda menggunakan pendekatan ini, untuk setiap instance ADDF, sumber daya ADDF Anda harus memiliki nama sumber daya yang unik. Ini didukung dalam modul pra-suplai ADDF secara default. Anda dapat menggunakan pendekatan ini selama Anda tidak melebihiLayanan AWSkuota. Gambar berikut menunjukkan dua instance ADDF yang diterapkan di lingkungan multi-akun bersama.

      Dua instance ADDF diterapkan dalam hal yang samaAWSlingkungan multi-akun.
    • Beberapa instance ADDF dalam hal yang samaAWSlingkungan akun tunggalArsitektur ini sangat mirip dengan contoh sebelumnya. Perbedaannya adalah bahwa beberapa instance ADDF diterapkan dalam lingkungan akun tunggal alih-alih lingkungan multi-akun. Arsitektur ini dapat memuat kasus penggunaan ADDF yang sangat sederhana yang memiliki cakupan yang sangat terbatas dan banyak pengembang yang bekerja pada cabang yang berbeda pada saat yang bersamaan.

      Dua instance ADDF diterapkan dalam hal yang samaAWSlingkungan akun tunggal.

    KarenaSeedFarmeradalah alat tunggal yang mengontrol penerapan untuk instance ADDF, Anda dapat membangun lingkungan dan arsitektur akun apa pun yang sesuai dengan strategi penerapan organisasi Anda dan proses CI/CD.

  • SesuaikanAWS Cloud Development Kit (AWS CDK)proses bootstrap sesuai dengan persyaratan keamanan organisasi Anda— Secara default,AWS CDKmenugaskanAdministratorAccess AWSkebijakan terkelola selama proses bootstrap. Kebijakan ini memberikan hak administratif penuh. Jika kebijakan ini terlalu permisif untuk persyaratan keamanan organisasi Anda, Anda dapat menyesuaikan kebijakan mana yang diterapkan. Untuk informasi selengkapnya, lihat Kebijakan hak istimewa paling tidak khusus untukAWS CDKperan penyebaran.

  • Patuhi praktik terbaik saat mengatur akses di IAM— Membangun yang terstrukturAWS Identity and Access Management(IAM) solusi akses yang memungkinkan pengguna Anda mengakses ADDFAkun AWS. Kerangka kerja ADDF dirancang untuk mematuhi prinsip hak istimewa paling sedikit. Pola akses IAM Anda juga harus mengikuti prinsip hak istimewa terkecil, harus sesuai dengan persyaratan organisasi Anda dan harus mematuhiPraktik terbaik keamanan di IAM(Dokumentasi IAM).

  • Siapkan jaringan sesuai dengan praktik terbaik organisasi Anda— ADDF mencakup jaringan opsionalAWS CloudFormationstack yang menciptakan cloud pribadi virtual publik atau pribadi dasar (VPC). Bergantung pada konfigurasi organisasi Anda, VPC ini mungkin mengekspos sumber daya langsung ke internet. Kami menyarankan Anda mengikuti praktik terbaik jaringan organisasi Anda dan membuat modul jaringan yang diperkeras keamanan khusus.

  • Menyebarkan tindakan pencegahan, deteksi, dan mitigasi keamanan diAkun AWSlevel—AWSmenawarkan berbagai layanan keamanan, seperti AmazonGuardDuty,AWS Security HubDetektif Amazon, danAWS Config. Aktifkan layanan tersebut di ADDF AndaAkun AWSdan mengintegrasikan proses pencegahan, deteksi, mitigasi, dan penanganan insiden keamanan organisasi Anda. Kami menyarankan Anda mengikutiPraktik Terbaik untuk Keamanan, Identitas, & Kepatuhan(AWSArchitecture Center) dan rekomendasi khusus layanan apa pun yang terkandung dalam dokumentasi untuk layanan tersebut. Untuk informasi lebih lanjut, lihatAWSDokumentasi Keamanan.

ADDF tidak membahas topik ini karena detail implementasi dan konfigurasi sangat bergantung pada persyaratan dan proses yang spesifik untuk organisasi Anda. Sebaliknya, itu adalah tanggung jawab inti organisasi Anda untuk membahas topik-topik ini. Umumnya, tim yang mengelolaAWSzona pendaratanmembantu Anda merencanakan dan mengimplementasikan lingkungan ADDF Anda.

Pengaturan awal

Mengatur ADDF sesuai denganPanduan Penerapan ADDF(GitHub). Titik awal untuk penerapan apa pun adalah/manifestfolder diautonomous-driving-data-frameworkRepositori Git Hub. The/manifest/example-devfolder berisi contoh penyebaran untuk tujuan demo. Gunakan contoh ini sebagai titik awal untuk merancang penerapan Anda sendiri. Di direktori itu, ada file manifes penerapan ADDF yang disebutdeployment.yaml. Ini berisi semua informasi untukSeedFarmeruntuk mengelola, menyebarkan, atau menghapus ADDF dan sumber dayanya diAWS Cloud. Anda dapat membuat grup modul ADDF dalam file khusus. Thecore-modules.yamladalah contoh dari kelompok modul inti, dan mencakup semua modul inti yang disediakan oleh ADDF. Untuk meringkas,deployment.yamlfile berisi semua referensi ke grup dan modul yang akan digunakan ke akun target mereka dan menentukan urutan penerapan.

Untuk konfigurasi yang aman dan sesuai, terutama di lingkungan yang bukan untuk bukti konsep, kami sarankan Anda meninjau kode sumber setiap modul yang ingin Anda terapkan. Menurut praktik terbaik pengerasan keamanan, Anda harus menggunakan hanya modul yang diperlukan untuk kasus penggunaan yang Anda maksudkan.

catatan

Modul ADDF dimodules/demo-only/folder tidak diperkeras keamanan dan tidak boleh digunakan di lingkungan produksi atau di lingkungan apa pun dengan data sensitif atau terlindungi. Modul-modul ini disertakan untuk menampilkan kemampuan sistem, dan Anda dapat menggunakannya sebagai dasar untuk membuat modul yang disesuaikan dan diperkuat keamanan Anda sendiri.

Menyesuaikan kode kerangka kerja penerapan ADDF

Kerangka penerapan ADDF dan logika orkestrasi dan penerapannya dapat sepenuhnya disesuaikan untuk memenuhi persyaratan apa pun. Namun, kami menyarankan Anda untuk tidak menyesuaikan atau meminimalkan perubahan Anda karena alasan berikut:

  • Pertahankan kompatibilitas hulu— Kompatibilitas hulu memudahkan untuk memperbarui ADDF untuk fitur terbaru dan pembaruan keamanan. Mengubah kerangka kerja merusak kompatibilitas mundur asli denganSeedFarmer,CodeSeeder, dan modul inti ADDF apa pun.

  • Konsekuensi keamanan— Mengubah kerangka kerja penerapan ADDF dapat menjadi tugas kompleks yang dapat memiliki konsekuensi keamanan yang tidak diinginkan. Dalam skenario terburuk, perubahan kerangka kerja dapat menciptakan kerentanan keamanan.

Jika memungkinkan, buat dan sesuaikan kode modul Anda sendiri alih-alih memodifikasi kerangka kerja penerapan ADDF dan kode modul inti ADDF.

catatan

Jika Anda merasa bahwa bagian tertentu dari kerangka penerapan ADDF memerlukan peningkatan atau pengerasan keamanan lebih lanjut, harap kontribusikan perubahan Anda ke repositori ADDF melalui permintaan tarik. Untuk informasi selengkapnya, lihat Tinjauan dan kontribusi keamanan sumber terbuka.

Menulis modul khusus di ADDF

Membuat modul ADDF baru atau memperluas modul yang ada adalah konsep inti ADDF. Saat membuat atau menyesuaikan modul, kami sarankan Anda mengikuti umumAWSpraktik terbaik keamanan dan praktik terbaik organisasi Anda untuk pengkodean yang aman. Selain itu, kami menyarankan Anda melakukan tinjauan keamanan teknis internal atau eksternal awal dan berkala, berdasarkan persyaratan keamanan organisasi Anda, untuk lebih mengurangi risiko masalah keamanan.

Penerapan ADDF yang berulang

Terapkan ADDF dan modulnya seperti yang dijelaskan dalamPanduan Penerapan ADDF(GitHub). Untuk mendukung penerapan ADDF berulang yang menambah, memperbarui, atau menghapus sumber daya di akun target Anda,SeedFarmermenggunakan hash MD5, yang disimpan di Penyimpanan Parameter toolchain dan target acccount Anda, untuk membandingkan infrastruktur yang saat ini digunakan dengan infrastruktur yang ditentukan dalam file manifes di basis kode lokal Anda.

Pendekatan ini mengikutiGitOpsparadigma, di mana repositori sumber Anda (basis kode lokal tempat Anda beroperasiSeedFarmer) adalah sumber kebenaran, dan infrastruktur yang dinyatakan secara eksplisit di dalamnya adalah hasil yang diinginkan dari penyebaran Anda. Untuk informasi lebih lanjut tentangGitOps, lihatApa ituGitOps(GitLabsitus web).

Audit keamanan berulang

Sama seperti perangkat lunak lain di organisasi Anda, integrasikan ADDF dan kode modul ADDF khusus Anda ke dalam manajemen risiko keamanan, tinjauan keamanan, dan siklus audit keamanan Anda.

Pembaruan ADDF

ADDF menerima pembaruan rutin sebagai bagian dari upaya pengembangannya yang sedang berlangsung. Ini termasuk pembaruan fitur, dan peningkatan dan perbaikan terkait keamanan. Kami menyarankan Anda secara teratur memeriksa rilis kerangka kerja baru dan menerapkan pembaruan tepat waktu. Untuk informasi lebih lanjut, lihatLangkah-langkah untuk memperbarui ADDF(Dokumentasi ADDF).

Penonaktifan

Jika ADDF tidak lagi diperlukan, hapus ADDF dan semua sumber daya terkaitnya dariAkun AWS. Setiap infrastruktur yang tidak dijaga dan tidak terpakai menimbulkan biaya yang tidak perlu dan menimbulkan risiko keamanan potensial. Untuk informasi lebih lanjut, lihatLangkah-langkah untuk menghancurkan ADDF(Dokumentasi ADDF).