主题 3:通过自动化管理可变基础架构 - AWS 规范性指导

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

主题 3:通过自动化管理可变基础架构

涵盖的八种基本策略

应用程序控制、补丁应用程序、修补操作系统

与不可变基础设施类似,您可以以 IaC 的身份管理可变基础架构,并通过自动化流程修改或更新此基础架构。不可变基础设施的许多实现步骤也适用于可变基础架构。但是,对于可变基础架构,您还必须实施手动控制,以确保修改后的工作负载仍遵循最佳实践。

对于可变基础架构,您可以使用 Patch Manager(一项功能)来自动管理补丁。 AWS Systems Manager在 AWS 组织中的所有帐户中启用补丁管理器。

防止直接访问 SSH 和 RDP,并要求用户使用会话管理器运行命令,这也是 Systems Manager 的功能。与 SSH 和 RDP 不同,这些功能可以记录系统访问和更改。

要监控和报告合规性,必须持续检查补丁合规性。您可以使用 AWS Config 规则来确保所有 Amazon EC2 实例均由 Systems Manager 管理,拥有所需的权限和已安装的应用程序,并且符合补丁合规性。

Well-Architecte AWS d Framework 中的相关最佳实践

实现这个主题

自动修补

使用自动化而不是手动流程

使用自动化在 EC2实例上安装以下内容

在发布任何版本之前使用同行评审,以确保更改符合最佳实践

  • 过于宽松的 IAM 策略,例如使用通配符的策略

  • 过于宽松的安全组规则,例如使用通配符或允许 SSH 访问的规则

  • 未启用的访问日志

  • 未启用的加密

  • 密码文字

  • 安全的 IAM 策略

使用身份级别的控件

  • 要要求用户通过自动流程修改资源并防止手动配置,请为用户可以担任的角色允许只读权限

  • 仅向服务角色授予修改资源的权限,例如 Systems Manager 使用的角色

实施漏洞扫描

监视此主题

持续监控补丁合规性

持续监控 IAM 和日志

  • 定期查看您的 IAM 政策,以确保:

    • 只有部署管道可以直接访问资源

    • 只有经批准的服务才能直接访问数据

    • 用户无法直接访问资源或数据

  • 监控 AWS CloudTrail 日志,确保用户通过管道修改资源,而不是直接修改资源或访问数据

  • 定期审查 AWS Identity and Access Management Access Analyzer 调查结果

  • 设置警报,以便在使用的 root 用户凭据 AWS 账户 时通知您

实施以下 AWS Config 规则

  • EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK

  • EC2_INSTANCE_MANAGED_BY_SSM

  • EC2_MANAGEDINSTANCE_APPLICATIONS_REQUIRED - SELinux/fapolicyd/OpenSCAP, CW Agent

  • EC2_MANAGEDINSTANCE_APPLICATIONS_BLACKLISTED - any unsupported apps

  • IAM_ROLE_MANAGED_POLICY_CHECK - CW Logs, SSM

  • EC2_MANAGEDINSTANCE_ASSOCIATION_COMPLIANCE_STATUS_CHECK

  • REQUIRED_TAGS

  • RESTRICTED_INCOMING_TRAFFIC - 22, 3389