Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tema 3: Kelola infrastruktur yang bisa berubah dengan otomatisasi
Esensi Delapan strategi tercakup
Kontrol aplikasi, aplikasi patch, sistem operasi patch
Mirip dengan infrastruktur yang tidak dapat diubah, Anda mengelola infrastruktur yang dapat berubah sebagai IAc, dan Anda memodifikasi atau memperbarui infrastruktur ini melalui proses otomatis. Banyak langkah implementasi untuk infrastruktur yang tidak dapat diubah juga berlaku untuk infrastruktur yang dapat berubah. Namun, untuk infrastruktur yang dapat berubah, Anda juga harus menerapkan kontrol manual untuk memastikan bahwa beban kerja yang dimodifikasi tetap mengikuti praktik terbaik.
Untuk infrastruktur yang bisa berubah, Anda dapat mengotomatiskan manajemen tambalan dengan menggunakan Patch Manager, kemampuan. AWS Systems Manager Aktifkan Patch Manager di semua akun di AWS organisasi Anda.
Mencegah akses SSH dan RDP langsung dan mengharuskan pengguna untuk menggunakan Session Manager atau Run Command, yang juga merupakan kemampuan Systems Manager. Tidak seperti SSH dan RDP, kemampuan ini dapat mencatat akses dan perubahan sistem.
Untuk memantau dan melaporkan kepatuhan, Anda harus melakukan tinjauan kepatuhan patch yang sedang berlangsung. Anda dapat menggunakan AWS Config aturan untuk memastikan bahwa semua EC2 instans Amazon dikelola oleh Systems Manager, memiliki izin yang diperlukan dan aplikasi yang diinstal, serta dalam kepatuhan patch.
Praktik terbaik terkait dalam Kerangka AWS Well-Architected
Menerapkan tema ini
Otomatiskan penambalan
-
Terapkan langkah-langkah di Aktifkan Patch Manager di semua akun di AWS organisasi Anda
-
Untuk semua EC2 instance, sertakan
CloudWatchAgentServerPolicy
danAmazonSSMManagedInstanceCore
dalam profil instans atau peran IAM yang digunakan Systems Manager untuk mengakses instans Anda
Gunakan otomatisasi daripada proses manual
-
Menerapkan panduan dalam Implementasikan AMI dan pipeline build container di Tema 2: Mengelola infrastruktur yang tidak dapat diubah melalui jaringan pipa yang aman
-
Gunakan Session Manager atau Run Command alih-alih akses SSH atau RDP langsung
Gunakan otomatisasi untuk menginstal yang berikut ini pada EC2 instance
Gunakan peer review sebelum rilis apa pun untuk memastikan bahwa perubahan memenuhi praktik terbaik
-
Kebijakan IAM yang terlalu permisif, seperti yang menggunakan wildcard
-
Aturan grup keamanan yang terlalu permisif, seperti yang menggunakan wildcard atau mengizinkan akses SSH
-
Akses log yang tidak diaktifkan
-
Enkripsi yang tidak diaktifkan
-
Literal kata sandi
-
Kebijakan IAM yang aman
Gunakan kontrol tingkat identitas
-
Untuk mengharuskan pengguna memodifikasi sumber daya melalui proses otomatis dan mencegah konfigurasi manual, izinkan izin hanya-baca untuk peran yang dapat diasumsikan pengguna
-
Berikan izin untuk mengubah sumber daya hanya untuk peran layanan, seperti peran yang digunakan oleh Systems Manager
Menerapkan pemindaian kerentanan
-
Menerapkan panduan dalam Menerapkan pemindaian kerentanan di Tema 2: Mengelola infrastruktur yang tidak dapat diubah melalui jaringan pipa yang aman
-
Pindai EC2 instans Anda dengan menggunakan Amazon Inspector
Memantau tema ini
Memantau kepatuhan patch secara berkelanjutan
-
Laporkan kepatuhan patch dengan menggunakan otomatisasi dan dasbor
-
Menerapkan mekanisme untuk meninjau dasbor untuk kepatuhan tambalan
Memantau IAM dan log secara berkelanjutan
-
Tinjau kebijakan IAM Anda secara berkala untuk memastikan bahwa:
-
Hanya pipeline penyebaran yang memiliki akses langsung ke sumber daya
-
Hanya layanan yang disetujui yang memiliki akses langsung ke data
-
Pengguna tidak memiliki akses langsung ke sumber daya atau data
-
-
Pantau AWS CloudTrail log untuk memastikan bahwa pengguna memodifikasi sumber daya melalui saluran pipa dan tidak secara langsung memodifikasi sumber daya atau mengakses data
-
Tinjau AWS Identity and Access Management Access Analyzer temuan secara berkala
-
Siapkan peringatan untuk memberi tahu Anda jika kredensi pengguna root untuk sebuah digunakan Akun AWS
Menerapkan AWS Config aturan berikut
-
EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK
-
EC2_INSTANCE_MANAGED_BY_SSM
-
EC2_MANAGEDINSTANCE_APPLICATIONS_REQUIRED - SELinux/fapolicyd/OpenSCAP, CW Agent
-
EC2_MANAGEDINSTANCE_APPLICATIONS_BLACKLISTED - any unsupported apps
-
IAM_ROLE_MANAGED_POLICY_CHECK - CW Logs, SSM
-
EC2_MANAGEDINSTANCE_ASSOCIATION_COMPLIANCE_STATUS_CHECK
-
REQUIRED_TAGS
-
RESTRICTED_INCOMING_TRAFFIC - 22, 3389