SEC01-BP01 通过使用账户来分隔工作负载 - AWS Well-Architected Framework

SEC01-BP01 通过使用账户来分隔工作负载

通过采取多账户策略,在环境(如生产、开发和测试)和工作负载之间建立共同的防护机制和隔离措施。强烈建议在账户层面进行分离管理,这样可为安全性、账单和访问提供强大的隔离边界。

期望结果:形成一种账户结构,可将云运维、无关工作负载和环境隔离到单独的账户中,从而提高整个云基础设施的安全性。

常见反模式:

  • 将多个相互毫无关联,具有不同数据敏感度级别的工作负载放入同一账户中。

  • 组织单位(OU)结构界定不清。

建立此最佳实践的好处:

  • 即使不该访问的工作负载无意中被访问了,影响范围也会缩小。

  • 能够对访问 AWS 服务、资源和区域进行集中治理。

  • 可集中管理策略和安全服务,维护云基础设施的安全性。

  • 使账户创建和维护流程自动化。

  • 集中审计基础设施状况,从而满足法规遵从性和监管要求。

在未建立这种最佳实践的情况下暴露的风险等级:

实施指导

AWS 账户 提供安全隔离边界,使不同敏感度的工作负载或资源相互分离。AWS 提供相应工具,以多账户策略来大规模管理云工作负载,从而利用此隔离边界。如要获得有关 AWS 多账户策略的概念、模式和实施的指导,请参阅使用多个账户组织 AWS 环境

如果您需要集中管理多个 AWS 账户,您的账户应基于组织单位(OU)层,建立层次结构。然后可以建立安全控制机制,并将其应用于 OU 和成员账户,从而为组织内的成员账户建立一致的预防性控制机制。安全控制机制是层层继承的,使您能够筛选位于 OU 层次结构较低层次的成员账户的可用权限。优秀的架构设计将能够利用这种层层继承的特性,减少设置安全策略,降低复杂性,并使每个成员账户的安全控制效果达到预期。

采用 AWS OrganizationsAWS Control Tower 这两种服务,可在您的 AWS 环境中实施和管理多账户结构。AWS Organizations 使得您能够将账户建立成由一个或多个 OU 层定义的层次结构形式,每个 OU 均可包含若干成员账户。服务控制策略(SCP)使组织管理员能够对成员账户建立精细的预防性控制,而 AWS Config 可用于建立对成员账户的主动式和检测性控制。许多 AWS 服务与 AWS Organizations 集成,以提供委派型的管理控制,并在组织内的所有成员账户中执行特定于服务的任务。

AWS Control Tower 位于 AWS Organizations 之上,为具有登录区的多账户 AWS 环境提供了一键式最佳实践设置。登录区是 Control Tower 多账户环境的入口处。与 AWS Organizations 相比,采用 Control Tower 具有若干好处。这三种好处可以改进账户治理状况:

  • 将强制安全防护机制集成于系统中,可自动应用于准入组织的账户。

  • 有多种防护机制可供选择,还能开启或关闭给定 OU 组的防护机制。

  • AWS Control Tower Account Factory 可在组织内部自动部署账户,设置好预先批准的基准和配置选项。

实施步骤

  1. 设计组织单位结构:设计良好的组织单位结构减少了创建和维护服务控制策略及其他安全控制机制所需的管理负担。您的组织单位结构应与您的业务需求、数据敏感度和工作负载结构看齐

  2. 为多账户环境创建登录区:登录区提供了一致的安全性和基础设施基础,您的组织可以从中快速开发、启动和部署工作负载。您可以使用定制的登录区或 AWS Control Tower 来编排您的环境。

  3. 建立防护机制:通过登录区为您的环境实施一致的安全防护机制。AWS Control Tower 提供了可部署的必选可选控制机制的列表。实施 Control Tower 时会自动部署必选控制机制。查看高度推荐和可选控制机制的列表,并实施适合您需求的控制机制。

  4. 限制访问新添加的区域:对于新的 AWS 区域,诸如用户和角色之类的 IAM 资源将仅传播到您指定的区域。可以在使用 Control Tower 时通过控制台执行此操作,也可以通过调整 AWS Organizations 中的 IAM 权限策略执行此操作。

  5. 考虑使用 AWS CloudFormation StackSets:StackSets 可帮助您通过已批准的模板将资源(包括 IAM 策略、角色和组)部署到不同的 AWS 账户 和区域中。

资源

相关最佳实践:

相关文档:

相关视频:

相关研讨会: