本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
主题 5:建立数据边界
涵盖的八种基本策略
限制管理权限
数据边界是 AWS 环境中的一组预防性护栏,可帮助确保只有可信身份才能访问来自预期网络的可信资源。这些护栏是永远在线的边界,有助于保护您在各种资源中的数据。 AWS 账户 这些组织范围的护栏并不能取代您现有的细粒度访问控制。相反,它们通过确保所有 AWS Identity and Access Management (IAM) 用户、角色和资源都遵守一组定义的安全标准来帮助改善您的安全策略。
您可以使用禁止从组织边界之外进行访问的策略(通常是在中 AWS Organizations创建的)来建立数据边界。用于建立数据边界的三个主要外围授权条件是:
-
可信身份 — 您内部的委托人(IAM 角色或用户) AWS 账户,或代表您 AWS 服务 行事。
-
可信资源 — 属于您的资源 AWS 账户 或代表您管理的资源。 AWS 服务
-
预期的网络 — 您的本地数据中心和虚拟私有云 (VPCs),或者代表您 AWS 服务 行事的网络。
考虑在不同数据分类(例如OFFICIAL:SENSITIVE
或)或不同风险级别(例如开发PROTECTED
、测试或生产)的环境之间实施数据边界。有关更多信息,请参阅 AWS(AWS 白皮书)上的 “构建数据边界” 和 “建立数据边界 AWS:概述
Well-Architecte AWS d Framework 中的相关最佳实践
实现这个主题
实施身份控制
-
仅允许可信身份访问您的资源-使用带有条件密钥
aws:PrincipalOrgID
和aws:PrincipalIsAWSService
的基于资源的策略。这只允许您所在 AWS 组织和来自的委托 AWS 人访问您的资源。 -
仅允许来自您的网络的可信身份- 使用带有条件密钥的 VPC 终端节点策略
aws:PrincipalOrgID
和aws:PrincipalIsAWSService
。这只允许来自贵组织的委托人以及来自 AWS 您的 AWS 组织的委托人通过 VPC 终端节点访问服务。
实施资源控制
-
仅允许您的身份访问可信资源- 使用带有条件密钥的服务控制策略 (SCPs)
aws:ResourceOrgID
。这允许您的身份仅访问 AWS 组织中的资源。 -
仅允许从您的网络访问可信资源-使用带有条件密钥的 VPC 终端节点策略
aws:ResourceOrgID
。这允许您的身份仅通过属于您 AWS 组织的 VPC 终端节点访问服务。
实施网络控制
-
允许身份仅从预期的网络访问资源- SCPs 与条件密钥
aws:SourceIp
、aws:SourceVpc
aws:SourceVpce
、和一起使用aws:ViaAWSService
。这允许您的身份仅从预期的 IP 地址、、 VPCs、VPC 终端节点以及通过访问资源 AWS 服务。 -
仅允许从预期的网络访问您的资源-使用带有条件密钥
aws:SourceIp
、、aws:SourceVpc
aws:SourceVpce
aws:ViaAWSService
、和aws:PrincipalIsAWSService
的基于资源的策略。这仅允许从预期的、从预期的 IPs、从预期 VPCs的 VPC 终端节点 AWS 服务、通过或当主叫身份为时访问您的资源 AWS 服务。
监视此主题
监控策略
-
实施审查机制 SCPs、IAM 策略和 VPC 终端节点策略
实施以下 AWS Config 规则
-
SERVICE_VPC_ENDPOINT_ENABLED