Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Implemente controles de acesso preventivos baseados em atributos para sub-redes públicas - Recomendações da AWS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Implemente controles de acesso preventivos baseados em atributos para sub-redes públicas

Criado por Joel Alfredo Nunez Gonzalez (AWS) e Samuel Ortega Sancho (AWS)

Resumo

Em arquiteturas de rede centralizadas, a inspeção e as nuvens privadas virtuais de borda (VPCs) concentram todo o tráfego de entrada e saída, como o tráfego de e para a Internet. No entanto, isso pode criar gargalos ou fazer com que os limites das Service Quotas da AWS sejam atingidos. A implantação da segurança de ponta da rede junto com as cargas de trabalho VPCs fornece uma escalabilidade sem precedentes em comparação com a abordagem centralizada mais comum. Isso é chamado de arquitetura de borda distribuída.

Embora a implantação de sub-redes públicas em contas de workload possa oferecer benefícios, ela também introduz novos riscos de segurança, pois aumenta a superfície de ataque. Recomendamos que você implante somente recursos do Elastic Load Balancing (ELB), como Application Load Balancers ou gateways NAT nas sub-redes públicas desses. VPCs O uso de balanceadores de carga e gateways NAT em sub-redes públicas dedicadas ajuda a implementar um controle refinado do tráfego de entrada e saída.

O controle de acesso por atributo (ABAC) é a prática de criar permissões minuciosas com base nos atributos do usuário, como departamento, cargo e nome da equipe. Para obter mais informações, consulte ABAC para a AWS. O ABAC pode fornecer barreiras de proteção para sub-redes públicas em contas de workload. Isso ajuda as equipes de aplicativos a serem ágeis, sem comprometer a segurança da infraestrutura.

Esse padrão descreve como ajudar a proteger sub-redes públicas implementando o ABAC por meio de uma política de controle de serviços (SCP) no AWS Organizations e políticas no AWS Identity and Access Management (IAM). É possível aplicar o SCP a uma conta membro de uma organização ou a uma unidade organizacional (UO). Essas políticas ABAC permitem que os usuários implantem gateways NAT nas sub-redes de destino e os impeçam de implantar outros recursos do Amazon Elastic Compute Cloud (Amazon EC2), como instâncias e interfaces de rede elástica. EC2   

Pré-requisitos e limitações

Pré-requisitos

  • Uma organização no AWS Organizations

  • Acesso administrativo à conta raiz do AWS Organizations

  • Na organização, uma conta de membro ativa ou OU para testar o SCP

Limitações

  • O SCP nessa solução não impede que os serviços da AWS que usam um perfil vinculada a serviços implantem recursos nas sub-redes de destino. Exemplos desses serviços são Elastic Load Balancing (ELB), Amazon Elastic Container Service (Amazon ECS) e Amazon Relational Database Service (Amazon RDS). Para obter mais informações, consulte Efeitos do SCP sobre permissões na documentação do AWS Organizations. Implemente controles de segurança para detectar essas exceções.

Arquitetura

Pilha de tecnologias de destino

  • SCP aplicado a uma conta da AWS ou OU no AWS Organizations

  • Os seguintes perfis do IAM:

    • AutomationAdminRole: usado para modificar tags de sub-rede e criar recursos de VPC após a implementação do SCP

    • TestAdminRole: usado para testar se o SCP está impedindo que outras entidades principais do IAM, incluindo aqueles com acesso administrativo, executem as ações reservadas para o AutomationAdminRole

Arquitetura de destino

As tags impedem que os usuários implantem recursos que não sejam gateways NAT em sub-redes públicas
  1. Você cria o perfil do IAM AutomationAdminRole na conta de destino. Esse perfil tem permissões para gerenciar recursos de rede. Observe as seguintes permissões que são exclusivas para esse perfil:

    • Essa função pode criar VPCs e publicar sub-redes.

    • Esse perfil pode modificar as atribuições de tags para as sub-redes de destino.

    • Esse perfil pode gerenciar suas próprias permissões.

  2. No AWS Organizations, você aplica o SCP à conta ou OU da AWS de destino. Para ver um exemplo de política, consulte Informações adicionais sobre esse padrão.

  3. Um usuário ou uma ferramenta no pipeline de CI/CD pode assumir a função AutomationAdminRole de aplicar a tag SubnetType às sub-redes de destino.

  4. Ao assumir outros perfis do IAM, os diretores autorizados do IAM em sua organização podem gerenciar gateways NAT nas sub-redes de destino e outros recursos de rede permitidos na conta da AWS, como tabelas de rotas. Você pode usar políticas do IAM para conceder permissões. Para obter mais informações, consulte Gerenciamento de identidade e acesso do Amazon VPC.

Automação e escala

Para ajudar a proteger as sub-redes públicas, as respectivas tags da AWS devem ser aplicadas. Depois de aplicar o SCP, os gateways NAT são o único tipo de EC2 recurso da Amazon que usuários autorizados podem criar em sub-redes que têm a tag. SubnetType:IFA (IFAsignifica ativos voltados para a Internet.) O SCP impede a criação de outros EC2 recursos da Amazon, como instâncias e interfaces de rede elásticas. Recomendamos que você use um pipeline de CI/CD que assuma a AutomationAdminRole função de criar recursos de VPC para que essas tags sejam aplicadas adequadamente às sub-redes públicas.

Ferramentas

Serviços da AWS

  • O AWS Identity and Access Management (IAM) ajuda você a gerenciar com segurança o acesso aos seus recursos da AWS, controlando quem está autenticado e autorizado a usá-los.

  • O AWS Organizations é um serviço de gerenciamento de contas que ajuda você a consolidar várias contas AWS em uma organização que você cria e gerencia de maneira centralizada. No AWS Organizations, você pode implementar políticas de controle de serviços (SCPs), que são um tipo de política que você pode usar para gerenciar permissões na sua organização.

  • A Amazon Virtual Private Cloud (Amazon VPC) ajuda a iniciar recursos da AWS em uma rede virtual definida por você. Essa rede virtual é semelhante a uma rede tradicional que você operaria no próprio datacenter, com os benefícios de usar a infraestrutura escalável da AWS.

Épicos

TarefaDescriçãoHabilidades necessárias

Crie um perfil de administrador de teste.

Na conta AWS de destino, crie um perfil do IAM chamado TestAdminRole. Anexe a política de IAM gerenciada pela AdministratorAccessAWS à nova função. Para obter instruções, consulte Criar um perfil para delegar permissões a um usuário do IAM na documentação do IAM.

Administrador da AWS

Crie o perfil de administrador de automação.

  1. Na conta AWS de destino, crie um perfil do IAM chamado AutomationAdminRole.

  2. Anexe a política de IAM gerenciada pela AdministratorAccessAWS à nova função.

Veja a seguir um exemplo de política de confiança que você poderia usar para testar a função da conta 000000000000.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::000000000000:root" ] }, "Action": "sts:AssumeRole", "Condition": {} } ] }
Administrador da AWS

Crie e anexe o SCP.

  1. Ao usar o código de exemplo fornecido na seção Informações adicionais, crie uma política de controle de segurança. Para obter instruções, consulte Como criar um SCP na documentação do AWS Organizations.

  2. Anexe o SCP à conta ou OU da AWS de destino. Para obter instruções, consulte Anexar e desanexar políticas de controle de serviços na documentação do AWS Organizations.

Administrador da AWS

Aplique o SCP

TarefaDescriçãoHabilidades necessárias

Crie um perfil de administrador de teste.

Na conta AWS de destino, crie um perfil do IAM chamado TestAdminRole. Anexe a política de IAM gerenciada pela AdministratorAccessAWS à nova função. Para obter instruções, consulte Criar um perfil para delegar permissões a um usuário do IAM na documentação do IAM.

Administrador da AWS

Crie o perfil de administrador de automação.

  1. Na conta AWS de destino, crie um perfil do IAM chamado AutomationAdminRole.

  2. Anexe a política de IAM gerenciada pela AdministratorAccessAWS à nova função.

Veja a seguir um exemplo de política de confiança que você poderia usar para testar a função da conta 000000000000.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::000000000000:root" ] }, "Action": "sts:AssumeRole", "Condition": {} } ] }
Administrador da AWS

Crie e anexe o SCP.

  1. Ao usar o código de exemplo fornecido na seção Informações adicionais, crie uma política de controle de segurança. Para obter instruções, consulte Como criar um SCP na documentação do AWS Organizations.

  2. Anexe o SCP à conta ou OU da AWS de destino. Para obter instruções, consulte Anexar e desanexar políticas de controle de serviços na documentação do AWS Organizations.

Administrador da AWS
TarefaDescriçãoHabilidades necessárias

Crie uma VPC ou sub-rede.

  1. Assuma o perfil TestAdminRole na conta de destino da AWS.

  2. Tente criar uma VPC ou uma nova sub-rede pública em uma VPC existente. Para obter instruções, consulte Criar uma VPC, sub-redes e outros recursos de VPC na documentação da VPC da Amazon VPC. Você não deveria ser capaz de criar esses recursos.

  3. Assuma o perfil AutomationAdminRole e repita a etapa anterior. Agora você deveria poder criar recursos de rede.

Administrador da AWS

Gerenciar tags.

  1. Assuma o perfil TestAdminRole na conta de destino da AWS.

  2. Adicione uma tag SubnetType:IFA a uma sub-rede pública disponível. Você deve ser capaz de adicionar essa tag. Para obter instruções sobre como adicionar tags por meio da AWS Command Line Interface (AWS CLI), consulte create-tags na AWS CLI Command Reference.

  3. Sem alterar suas credenciais, tente modificar a tag SubnetType:IFA atribuída a essa sub-rede. Você não deve conseguir modificar essa tag.

  4. Assuma o perfil AutomationAdminRole e repita as etapas anteriores. Essa função deve ser capaz de adicionar e modificar essa tag.

Administrador da AWS

Implante recursos nas sub-redes de destino.

  1. Assumir a função TestAdminRole.

  2. Para uma sub-rede pública que tenha a SubnetType:IFA tag, tente criar uma EC2 instância. Para obter instruções, consulte Iniciar uma instância na EC2 documentação da Amazon. Nessa sub-rede, você não deve ser capaz de criar, modificar ou excluir nenhum EC2 recurso da Amazon, exceto gateways NAT.

  3. Crie um gateway NAT privado na mesma sub-rede. Para obter instruções, consulte Criar um gateway NAT na documentação da Amazon VPC. Você deve ser capaz de criar, modificar ou excluir gateways NAT nessa sub-rede.

Administrador da AWS

Gerencie a AutomationAdminRole função.

  1. Assumir a função TestAdminRole.

  2. Tente modificar a função AutomationAdminRole. Para obter instruções, consulte Modificação de uma função na documentação do IAM. Você não deve ser capaz de modificar essa função.

  3. Assuma o perfil AutomationAdminRole e repita a etapa anterior. Agora você deveria poder modificar a função.

Administrador da AWS

Teste o SCP

TarefaDescriçãoHabilidades necessárias

Crie uma VPC ou sub-rede.

  1. Assuma o perfil TestAdminRole na conta de destino da AWS.

  2. Tente criar uma VPC ou uma nova sub-rede pública em uma VPC existente. Para obter instruções, consulte Criar uma VPC, sub-redes e outros recursos de VPC na documentação da VPC da Amazon VPC. Você não deveria ser capaz de criar esses recursos.

  3. Assuma o perfil AutomationAdminRole e repita a etapa anterior. Agora você deveria poder criar recursos de rede.

Administrador da AWS

Gerenciar tags.

  1. Assuma o perfil TestAdminRole na conta de destino da AWS.

  2. Adicione uma tag SubnetType:IFA a uma sub-rede pública disponível. Você deve ser capaz de adicionar essa tag. Para obter instruções sobre como adicionar tags por meio da AWS Command Line Interface (AWS CLI), consulte create-tags na AWS CLI Command Reference.

  3. Sem alterar suas credenciais, tente modificar a tag SubnetType:IFA atribuída a essa sub-rede. Você não deve conseguir modificar essa tag.

  4. Assuma o perfil AutomationAdminRole e repita as etapas anteriores. Essa função deve ser capaz de adicionar e modificar essa tag.

Administrador da AWS

Implante recursos nas sub-redes de destino.

  1. Assumir a função TestAdminRole.

  2. Para uma sub-rede pública que tenha a SubnetType:IFA tag, tente criar uma EC2 instância. Para obter instruções, consulte Iniciar uma instância na EC2 documentação da Amazon. Nessa sub-rede, você não deve ser capaz de criar, modificar ou excluir nenhum EC2 recurso da Amazon, exceto gateways NAT.

  3. Crie um gateway NAT privado na mesma sub-rede. Para obter instruções, consulte Criar um gateway NAT na documentação da Amazon VPC. Você deve ser capaz de criar, modificar ou excluir gateways NAT nessa sub-rede.

Administrador da AWS

Gerencie a AutomationAdminRole função.

  1. Assumir a função TestAdminRole.

  2. Tente modificar a função AutomationAdminRole. Para obter instruções, consulte Modificação de uma função na documentação do IAM. Você não deve ser capaz de modificar essa função.

  3. Assuma o perfil AutomationAdminRole e repita a etapa anterior. Agora você deveria poder modificar a função.

Administrador da AWS
TarefaDescriçãoHabilidades necessárias

Limpe os recursos implantados.

  1. Separe o SCP da conta da AWS ou da OU. Para obter instruções, consulte Separar um SCP na documentação do AWS Organizations.

  2. Exclua a SCP. Para obter instruções, consulte Excluir um SCP (Documentação do AWS Organizations).

  3. Exclua a função AutomationAdminRole e a função TestAdminRole. Para obter instruções, consulte Como excluir perfis na documentação do IAM.

  4. Exclua todos os recursos de rede, como VPCs sub-redes, que você criou para essa solução.

Administrador da AWS

Limpeza

TarefaDescriçãoHabilidades necessárias

Limpe os recursos implantados.

  1. Separe o SCP da conta da AWS ou da OU. Para obter instruções, consulte Separar um SCP na documentação do AWS Organizations.

  2. Exclua a SCP. Para obter instruções, consulte Excluir um SCP (Documentação do AWS Organizations).

  3. Exclua a função AutomationAdminRole e a função TestAdminRole. Para obter instruções, consulte Como excluir perfis na documentação do IAM.

  4. Exclua todos os recursos de rede, como VPCs sub-redes, que você criou para essa solução.

Administrador da AWS

Recursos relacionados

Documentação da AWS

Referências adicionais AWS

Mais informações

A política de controle de serviço a seguir é um exemplo que você pode usar para testar essa abordagem em sua organização.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyVPCActions", "Effect": "Deny", "Action": [ "ec2:CreateVPC", "ec2:CreateRoute", "ec2:CreateSubnet", "ec2:CreateInternetGateway", "ec2:DeleteVPC", "ec2:DeleteRoute", "ec2:DeleteSubnet", "ec2:DeleteInternetGateway" ], "Resource": [ "arn:aws:ec2:*:*:*" ], "Condition": { "StringNotLike": { "aws:PrincipalARN": ["arn:aws:iam::*:role/AutomationAdminRole"] } } }, { "Sid": "AllowNATGWOnIFASubnet", "Effect": "Deny", "NotAction": [ "ec2:CreateNatGateway", "ec2:DeleteNatGateway" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*" ], "Condition": { "ForAnyValue:StringEqualsIfExists": { "aws:ResourceTag/SubnetType": "IFA" }, "StringNotLike": { "aws:PrincipalARN": ["arn:aws:iam::*:role/AutomationAdminRole"] } } }, { "Sid": "DenyChangesToAdminRole", "Effect": "Deny", "NotAction": [ "iam:GetContextKeysForPrincipalPolicy", "iam:GetRole", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies", "iam:ListInstanceProfilesForRole", "iam:ListRolePolicies", "iam:ListRoleTags" ], "Resource": [ "arn:aws:iam::*:role/AutomationAdminRole" ], "Condition": { "StringNotLike": { "aws:PrincipalARN": ["arn:aws:iam::*:role/AutomationAdminRole"] } } }, { "Sid": "allowbydefault", "Effect": "Allow", "Action": "*", "Resource": "*" } ] }
PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.