Tumpukan Keamanan Pusat Data Virtual - AWS Bimbingan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tumpukan Keamanan Pusat Data Virtual

Tujuan dari Virtual Data Center Security Stack (VDSS) adalah untuk melindungi aplikasi DOD pemilik misi yang di-host. AWS VDSSIni menyediakan kantong untuk layanan keamanan. VDSSMelakukan sebagian besar operasi keamanan diSCCA. Komponen ini berisi layanan keamanan dan jaringan, seperti kontrol akses konektivitas masuk dan layanan perlindungan perimeter, termasuk firewall aplikasi web, DDOS perlindungan, penyeimbang beban, dan sumber daya perutean jaringan. VDSSDapat berada di infrastruktur cloud atau di tempat, di pusat data Anda. AWS atau vendor pihak ketiga dapat memberikan VDSS kemampuan melalui infrastruktur sebagai layanan (IaaS), atau AWS dapat menawarkan kemampuan ini melalui solusi perangkat lunak sebagai layanan (SaaS). Untuk informasi selengkapnya tentang iniVDSS, lihat Panduan Persyaratan Keamanan Komputasi Cloud DoD.

Tabel berikut berisi persyaratan minimum untukVDSS. Ini menjelaskan apakah LZA alamat setiap persyaratan dan yang dapat Layanan AWS Anda gunakan untuk memenuhi persyaratan ini.

ID VDSSpersyaratan keamanan AWS teknologi Sumber daya tambahan Ditutupi oleh LZA
2.1.2.1 VDSSMempertahankan pemisahan virtual dari semua manajemen, pengguna, dan lalu lintas data.

AWS Network Firewall

Daftar kontrol akses jaringan (ACL)

Grup keamanan untuk antarmuka jaringan elastis

Mengisolasi VPCs Tercakup
2.1.2.2 VDSSHarus memungkinkan penggunaan enkripsi untuk segmentasi lalu lintas manajemen.

Amazon VPC (Enkripsi lalu lintas antar instance)

Praktik terbaik enkripsi untuk Amazon VPC Tercakup
2.1.2.3 VDSSHarus menyediakan kemampuan proxy terbalik untuk menangani permintaan akses dari sistem klien. N/A Menyajikan konten menggunakan proxy terbalik yang dikelola sepenuhnya Tidak tercakup
2.1.2.4 VDSSHarus menyediakan kemampuan untuk memeriksa dan memfilter percakapan lapisan aplikasi berdasarkan seperangkat aturan yang telah ditentukan (termasukHTTP) untuk mengidentifikasi dan memblokir konten berbahaya.

AWS WAF

Network Firewall

Inspeksi badan permintaan web

TLSpemeriksaan lalu lintas dengan Network Firewall

Sebagian tertutup
2.1.2.5 VDSSHarus menyediakan kemampuan yang dapat membedakan dan memblokir lalu lintas lapisan aplikasi yang tidak sah. AWS WAF Cara menggunakan Amazon GuardDuty dan secara otomatis AWS WAF memblokir host yang mencurigakan Tidak tercakup
2.1.2.6 VDSSHarus menyediakan kemampuan yang memantau aktivitas jaringan dan sistem untuk mendeteksi dan melaporkan aktivitas berbahaya bagi lalu lintas yang masuk dan keluar dari jaringan pribadi virtual Pemilik Misi.

Log Alur VPC

Amazon GuardDuty

AWS Enklaf Nitro

AWS Lokakarya Nitro Enclave Sebagian tertutup
2.1.2.7 VDSSHarus menyediakan kemampuan yang memantau aktivitas jaringan dan sistem untuk menghentikan atau memblokir aktivitas berbahaya yang terdeteksi.

Network Firewall

AWS WAF

N/A Sebagian tertutup
2.1.2.8 Mereka VDSS harus memeriksa dan menyaring lalu lintas yang melintasi antara pemilik misi jaringan pribadi virtual/kantong. Network Firewall Menyebarkan penyaringan lalu lintas terpusat Tercakup
2.1.2.9 VDSSHarus melakukan pemutusan dan inspeksi lalu lintas SSL TLS komunikasi yang mendukung otentikasi tunggal dan ganda untuk lalu lintas yang ditujukan untuk sistem yang dihosting di dalam. CSE Network Firewall Model penyebaran untuk Network Firewall Tercakup
2.1.2.10 VDSSHarus menyediakan antarmuka untuk melakukan kegiatan pelabuhan, protokol, dan manajemen layanan (PPSM) untuk memberikan kontrol bagi MCD operator. Network Firewall Model penyebaran untuk Network Firewall Tercakup
2.1.2.11 VDSSHarus menyediakan kemampuan pemantauan yang menangkap file log dan data peristiwa untuk analisis keamanan siber.

Amazon CloudWatch

AWS CloudTrail

Pencatatan untuk respon insiden keamanan Tercakup
2.1.2.12 VDSSHarus menyediakan atau memasukkan informasi keamanan dan data peristiwa ke sistem pengarsipan yang dialokasikan untuk pengumpulan umum, penyimpanan, dan akses ke log peristiwa oleh pengguna istimewa yang melakukan aktivitas Batas dan Misi. CND CloudWatch Log Amazon Keamanan di CloudWatch Log Tercakup
2.1.2.13 VDSSHarus menyediakan sistem manajemen kunci enkripsi yang sesuai FIPS -140-2 untuk penyimpanan DoD yang dihasilkan dan ditetapkan kredenal kunci enkripsi pribadi server untuk akses dan penggunaan oleh Web Application Firewall (WAF) dalam SSL TLS pelaksanaan/istirahat dan inspeksi sesi komunikasi terenkripsi.

AWS Secrets Manager

AWS Key Management Service(AWS KMS)

Tingkatkan keamanan CloudFront asal Amazon dengan AWS WAF dan Secrets Manager

AWS KMS manajemen kunci dengan FIPS 140-2

Tidak tercakup
2.1.2.14 VDSSHarus menyediakan kemampuan untuk mendeteksi dan mengidentifikasi pembajakan sesi aplikasi. N/A N/A Tidak tercakup
2.1.2.15 VDSSHarus menyediakan DMZ Ekstensi DoD untuk mendukung mendukung Aplikasi Menghadapi Internet ()IFAs. N/A N/A Tidak tercakup
2.1.2.16 VDSSHarus menyediakan full packet capture (FPC) atau FPC kemampuan layanan cloud yang setara untuk merekam dan menafsirkan komunikasi yang melintasi.

Network Firewall

Log Alur VPC

N/A Tercakup
2.1.2.17 VDSSHarus menyediakan metrik aliran paket jaringan dan statistik untuk semua komunikasi yang melintasi. CloudWatch Memantau throughput jaringan dari titik VPC akhir antarmuka menggunakan CloudWatch Tercakup
2.1.2.18 VDSSHarus mengatur pemeriksaan lalu lintas yang masuk dan keluar setiap pemilik misi jaringan pribadi virtual. Network Firewall Menyebarkan penyaringan lalu lintas terpusat Tercakup

Ada komponen yang Anda tentukan dan CAP yang tidak tercakup dalam panduan ini karena masing-masing agensi memiliki CAP koneksi mereka sendiri AWS. Anda dapat melengkapi komponen VDSS dengan untuk membantu memeriksa lalu lintas yang masuk AWS. LZA Layanan yang digunakan dalam LZA menyediakan pemindaian lalu lintas batas dan internal untuk membantu mengamankan lingkungan Anda. Untuk terus membangun aVDSS, ada beberapa komponen infrastruktur tambahan yang tidak termasuk dalamLZA.

Dengan menggunakan virtual private cloud (VPCs), Anda dapat menetapkan batasan di masing-masing Akun AWS untuk membantu mematuhi SCCA standar. Ini tidak dikonfigurasi sebagai bagian dari LZA karenaVPCs, pengalamatan IP, dan perutean adalah komponen yang harus Anda atur sesuai kebutuhan untuk infrastruktur Anda. Anda dapat mengimplementasikan komponen seperti Ekstensi Keamanan Sistem Nama Domain (DNSSEC) di Amazon Route 53. Anda juga dapat menambahkan AWS WAF atau pihak ketiga, komersial WAFs untuk membantu Anda mencapai standar yang diperlukan.

Selain itu, untuk mendukung persyaratan 2.1.2.7in DISASCCA, Anda dapat menggunakan dan Network GuardDutyFirewall untuk membantu mengamankan dan memantau lingkungan untuk lalu lintas berbahaya.