虚拟数据中心安全堆栈 - AWS 规范性指导

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

虚拟数据中心安全堆栈

虚拟数据中心安全堆栈 (VDSS) 的目的是保护托管在中的DOD AWS任务所有者应用程序。为安全服务VDSS提供了一个飞地。VDSS执行中的大部分安全操作SCCA。此组件包含安全和网络服务,例如入站连接访问控制和外围保护服务,包括 Web 应用程序防火墙、DDOS保护、负载均衡器和网络路由资源。VDSS可以驻留在云基础架构中,也可以驻留在您的数据中心内部。 AWS 或者第三方供应商可以通过基础设施即服务 (IaaS) 提供VDSS功能, AWS 也可以通过软件即服务 (SaaS) 解决方案提供这些功能。有关更多信息VDSS,请参阅美国国防部云计算安全要求指南

下表包含的最低要求VDSS。它解释了是否LZA满足了每项要求以及 AWS 服务 您可以使用哪些来满足这些要求。

ID VDSS安全要求 AWS 技术 其他资源 由 LZA
2.1.2.1 VDSS应将所有管理、用户和数据流量保持虚拟隔离。

AWS Network Firewall

网络访问控制列表 (ACL)

弹性网络接口的安全组

隔离 VPCs 已覆盖
2.1.2.2 VDSS应允许使用加密来分段管理流量。

Amazon VPC(加密实例之间的流量)

Amazon 加密最佳实践 VPC 已覆盖
2.1.2.3 VDSS应提供反向代理功能来处理来自客户端系统的访问请求。 不适用 使用完全托管的反向代理提供内容 未覆盖
2.1.2.4 VDSS应提供根据一组预定义的规则(包括HTTP)检查和过滤应用层对话的功能,以识别和阻止恶意内容。

AWS WAF

Network

Web 请求正文检查

TLS使用 Network Firewall 进行流量检查

已部分覆盖
2.1.2.5 VDSS应提供一种能够区分和阻止未经授权的应用层流量的功能。 AWS WAF 如何使用 Amazon GuardDuty 和 AWS WAF 自动屏蔽可疑主机 未覆盖
2.1.2.6 VDSS应提供监控网络和系统活动的能力,以检测和报告进出任务所有者虚拟专用网络/飞地的流量的恶意活动。

VPC 流日志

Amazon GuardDuty

AWS Nitro 飞地

AWS Nitro Enclaves 车间 已部分覆盖
2.1.2.7 VDSS应提供监控网络和系统活动的功能,以阻止或阻止检测到的恶意活动。

Network

AWS WAF

不适用 已部分覆盖
2.1.2.8 他们VDSS应检查和过滤任务所有者虚拟专用网络/飞地之间穿越的流量。 Network 部署集中式流量过滤 已覆盖
2.1.2.9 VDSS必须对SSL/TLS通信流量进行中断和检查,支持对发往其中托管的系统的流量进行单一和双重身份验证CSE。 Network Network Firewall 的部署模型 已覆盖
2.1.2.10 VDSS应提供一个接口来进行端口、协议和服务管理 (PPSM) 活动,以便为MCD操作员提供控制。 Network Network Firewall 的部署模型 已覆盖
2.1.2.11 VDSS应提供监控功能,用于捕获日志文件和事件数据以进行网络安全分析。

Amazon CloudWatch

AWS CloudTrail

记录安全事件响应 已覆盖
2.1.2.12 VDSS应向分配的存档系统提供或提供安全信息和事件数据,以便执行边界和任务CND活动的特权用户共同收集、存储和访问事件日志。 Amazon CloudWatch 日志 CloudWatch 日志中的安全性 已覆盖
2.1.2.13 VDSS应提供符合 FIPS -140-2 标准的加密密钥管理系统,用于存储国防部生成和分配的服务器私有加密密钥凭据,以供 Web 应用程序防火墙 (WAF) 在执行 SSL /中TLS断和检查加密通信会话时访问和使用。

AWS Secrets Manager

AWS Key Management Service(AWS KMS)

使用和 Secrets Manager 增强亚马逊 CloudFront 原产 AWS WAF 地的安全

AWS KMS 使用 FIPS 140-2 进行密钥管理

未覆盖
2.1.2.14 VDSS应提供检测和识别应用程序会话劫持的能力。 不适用 不适用 未覆盖
2.1.2.15 VDSS应提供国防部DMZ扩展,以支持面向互联网的应用程序 () IFAs。 不适用 不适用 未覆盖
2.1.2.16 VDSS应提供完整的数据包捕获 (FPC) 或等同于云服务的FPC功能,用于记录和解释穿越的通信。

Network

VPC 流日志

不适用 已覆盖
2.1.2.17 VDSS应为所有穿越通信提供网络数据包流指标和统计数据。 CloudWatch 使用监控接口VPC端点的网络吞吐量 CloudWatch 已覆盖
2.1.2.18 VDSS应规定对进出每个特派团所有者虚拟专用网络的流量进行检查。 Network 部署集中式流量过滤 已覆盖

有些部分是你定义的CAP,但本指南中没有涵盖这些组成部分,因为每个机构都有自己的CAP联系 AWS。您可以VDSS用来补充其LZA中的组件,以帮助检查进入的流量 AWS。中使用的服务LZA提供边界和内部流量扫描,以帮助保护您的环境。为了继续构建 aVDSS,还有一些未包含在中的其他基础架构组件LZA。

通过使用虚拟私有云 (VPCs),您可以在每个云中建立界限 AWS 账户 ,以帮助遵守SCCA标准。这不是作为其中的一部分进行配置的VPCs,LZA因为 IP 寻址和路由是必须根据基础架构的需要进行设置的组件。您可以在 Amazon Route 53 中实现诸如域名系统安全扩展 (DNSSEC) 之类的组件。您也可以添加第三方 AWS WAF 或商业广告,WAFs以帮助您达到必要的标准。

此外,要支持中的要求 2.1.2.7 DISASCCA,您可以使用和 Network Fi GuardDutyrew all 来帮助保护和监控环境中是否存在恶意流量。