SEC06-BP01 执行漏洞管理
频繁扫描和修补您的代码、依赖项和基础设施中的漏洞,以帮助防御新的威胁。
期望结果:制定并维护漏洞管理计划。定期扫描和修补资源,例如 Amazon EC2 实例、Amazon Elastic Container Service(Amazon ECS)容器和 Amazon Elastic Kubernetes Service(Amazon EKS)工作负载。为 AWS 托管的资源 [如 Amazon Relational Database Service(Amazon RDS)数据库] 配置维护时段。使用静态代码扫描检查应用程序源代码的常见问题。如果贵组织具备必要的技能或可以聘请外部人员协助,则不妨考虑执行 Web 应用程序渗透测试。
常见反模式:
-
未制定漏洞管理计划。
-
在不考虑严重性或风险规避的情况下执行系统修补。
-
使用已超过供应商提供的生命周期结束(EOL)日期的软件。
-
在分析安全问题之前,将代码部署到生产环境中。
在未建立这种最佳实践的情况下暴露的风险等级:高
实施指导
漏洞管理计划包括安全评估、识别问题、确定优先级,以及执行修补操作(问题解决流程的一部分)。自动化是持续扫描工作负载(以查找问题和意外网络暴露)并执行补救措施的关键。自动创建和更新资源可以节省时间,并降低配置错误产生进一步问题的风险。完善的漏洞管理计划还应考虑在软件生命周期的开发和部署阶段进行漏洞测试。在开发和部署期间实施漏洞管理有助于减少漏洞进入生产环境的机会。
实施漏洞管理计划需要很好地理解 AWS 责任共担模式
AWS 提供一系列服务来帮助您制定漏洞管理计划。Amazon Inspector 持续扫描 AWS 工作负载是否存在软件问题和意外网络访问。AWS Systems Manager补丁管理器可帮助跨 Amazon EC2 实例管理修补。AWS Security Hub 是一项云安全状况管理服务,有助于自动执行 AWS 安全检查并将安全警报集中起来,您可以通过该服务查看 Amazon Inspector 和 Systems Manager。
Amazon CodeGuru 可以使用静态代码分析,帮助识别 Java 和 Python 应用程序中的潜在问题。
实施步骤
-
配置 Amazon Inspector:Amazon Inspector 会自动检测新发布的 Amazon EC2 实例、Lambda 函数和推送给 Amazon ECR 的符合条件的容器映像,并立即扫描它们以查找软件问题、潜在缺陷和意外网络暴露。
-
扫描源代码:扫描库和依赖项,以确定是否有问题和缺陷。Amazon CodeGuru 会进行扫描,并提供建议以修复 Java 和 Python 应用程序的常见安全问题。OWASP Foundation
发布了一系列源代码分析工具(也称为 SAST 工具)。 -
实施一种机制来扫描和修补现有环境,以及作为 CI/CD 管道构建流程的一部分进行扫描:实施一种机制来扫描和修补依赖项和操作系统中的问题,以帮助防范新的威胁。定期运行这种机制。软件漏洞管理对于了解需要应用补丁或解决软件问题的位置至关重要。在持续集成/持续交付(CI/CD)管道中尽早嵌入漏洞评估,对潜在的安全问题进行优先修复。您的方法可能会因您使用的 AWS 服务而异。要检查 Amazon EC2 实例中运行的软件中的潜在问题,请在管道中添加 Amazon Inspector
,以便在检测到问题或潜在缺陷时发出警报并停止构建过程。Amazon Inspector 会持续监控资源。您还可以使用开源产品(如 OWASP Dependency-Check 、Snyk 、OpenVAS 、程序包管理器和 AWS Partner 工具)进行漏洞管理。 -
使用 AWS Systems Manager:您负责自己 AWS 资源的补丁管理,包括 Amazon Elastic Compute Cloud(Amazon EC2)实例、亚马逊机器映像(AMI)以及其他计算资源。AWS Systems Manager补丁管理器能够使用安全相关更新及其他更新类型自动执行修补托管实例的过程。补丁管理器可用于在 Amazon EC2 实例上为操作系统和应用程序(包括 Microsoft 应用程序、Windows Service Pack 和基于 Linux 实例的次要版本升级)应用补丁。除了 Amazon EC2 之外,补丁管理器还可用于对本地服务器进行修补。
有关支持的操作系统的列表,请参阅《Systems Manager 用户指南》中的支持的操作系统。您可以扫描实例以仅查看缺失补丁的报告,也可以扫描并自动安装所有缺失的补丁。
-
使用 AWS Security Hub:Security Hub 可提供 AWS 中安全状况的全面视图。它跨多项 AWS 服务收集安全性数据,并以标准化格式提供这些调查发现,使您能够对 AWS 服务中的安全性调查发现进行优先级排序。
-
使用 AWS CloudFormation
:AWS CloudFormation 是一项基础设施即代码(IaC)服务,可通过跨多个账户和环境实现资源部署自动化和资源架构标准化来帮助管理漏洞。
资源
相关文档:
相关视频: