本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
ACSC Essential 8 的操作最佳實務
一致性套件提供一般用途的合規性架構,可讓您使用受管或自 AWS Config 訂規則和補救動作來建立安全性、作業或成本最佳化治理檢查。 AWS Config 一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。
以下提供了澳大利亞網絡安全中心(ACSC)基本八成熟度模型和 AWS 託管 Config 規則之間的示例映射。每個 Config 規則都適用於特定 AWS 資源,並與一或多個 ACSC 基本八個控制項相關。一個 ACSC Essential Eight 控制項可以與多項 Config 規則相關。如需與這些映射相關的詳細資訊和指引,請參閱下方資料表。部分 config 規則的映射適用於高階部分 (例如,限制網路安全事件範圍的緩解策略),而不是更具規定性的部分。
此一致性套件範本範例包含 ACSC Essential 8 控制的映射,ACSC Essential 8 由澳洲聯邦建立,可在 ACSC | Essential Eight
控制 ID | AWS Config 規則 | 指引 |
---|---|---|
Application_control | 確保在彈性負載平衡器 (ELB) 上啟用 AWS WAF,以協助保護 Web 應用程式。WAF 有助於保護 Web 應用程式或 API 免於常見的網路攻擊。這些網路惡意探索攻擊可能會影響可用性、危及安全性,或在環境中耗用過多資源。 | |
Application_control | AWS WAF 可讓您設定一組規則 (稱為 Web 存取控制清單 (Web ACL)),以根據您定義的可自訂 Web 安全規則和條件來允許、封鎖或計數 Web 要求。確保您的 Amazon API Gateway 階段與 WAF Web ACL 相關聯,以保護其免於遭受惡意攻擊 | |
Application_control | 透過使用 AWS Systems Manager 管理 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,即可清查組織內的軟體平台和應用程式。使用 AWS Systems Manager 來提供詳細的系統組態、作業系統修補程式等級、服務名稱和類型、軟體安裝、應用程式名稱、發行者和版本,以及環境的其他詳細資料。 | |
Application_control | 確保您的 AWS WAF 的規則不是空的。沒有條件的規則可能會導致非預期的行為。 | |
Application_control | 確定 AWS WAF 的規則群組不是空的。空白規則群組可能會導致非預期的行為。 | |
Application_control | 連接至 AWS WAF 的 Web ACL 可以包含規則和規則群組的集合,以檢查和控制 Web 要求。如果 Web ACL 為空白,Web 流量會在不被 WAF 所偵測或採取行動的情況下通過。 | |
Application_control | 使用 AWS Systems Manager 關聯來協助清查組織內的軟體平台和應用程式。 AWS Systems Manager 會為您的受管執行個體指派組態狀態,並可讓您設定作業系統修補程式層級、軟體安裝、應用程式組態,以及環境其他詳細資訊的基準。 | |
Patch_applications | 確保啟用執行個體中繼資料服務第 2 版 (IMDSv2) 方法可協助保護 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體中繼資料的存取和控制。IMDSv2 方法使用工作階段型控制項。透過 IMDSv2,您可以實作這些控制以限制執行個體中繼資料的變更。 | |
Patch_applications | 透過使用 AWS Systems Manager 管理 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,即可清查組織內的軟體平台和應用程式。使用 AWS Systems Manager 來提供詳細的系統組態、作業系統修補程式等級、服務名稱和類型、軟體安裝、應用程式名稱、發行者和版本,以及環境的其他詳細資料。 | |
Patch_applications | 系統會針對您的 AWS Fargate 工作自動部署安全性更新和修補程式。如果發現影響 AWS Fargate 平台版本的安全性問題,請 AWS 修補平台版本。若要協助對執行 AWS Fargate 的 Amazon 彈性容器服務 (ECS) 任務進行修補管理,請更新您的服務獨立任務以使用最新的平台版本。 | |
Patch_applications | 針對 Amazon Elastic Beanstalk 環境啟用受管平台更新,可確保已安裝適用於環境的最新可用平台修正、更新和功能。保持安裝最新的修補程式是保護系統的最佳實務。 | |
Patch_applications | 在 Amazon Relational Database Service (RDS) 執行個體上啟用自動次要版本升級,以確保已安裝關聯式資料庫管理系統 (RDBMS) 的最新次要版本更新,其中可能包括安全修補程式和錯誤修正。 | |
Patch_applications | 使用 AWS Systems Manager 關聯來協助清查組織內的軟體平台和應用程式。 AWS Systems Manager 會為您的受管執行個體指派組態狀態,並可讓您設定作業系統修補程式層級、軟體安裝、應用程式組態,以及環境其他詳細資訊的基準。 | |
Patch_applications | 此規則可確保 Amazon Redshift 叢集使用貴組織的偏好設定。具體而言,即具有資料庫偏好的維護時段和自動快照保留期。此規則需要您設定 allowVersionUpgrade。預設值為 true。它也可讓您選擇性地設定 preferredMaintenanceWindow (預設值為「星期六:16:00-星期六:16:30」) 和「 automatedSnapshotRetention期間」(預設值為 1)。實際值應反映貴組織的政策。 | |
Restrict_administrative_privileges | 確保 I AWS dentity and Access Management (IAM) 使用者、IAM 角色或 IAM 群組沒有內嵌政策來控制對系統和資產的存取。 AWS 建議使用受管理的政策,而非內嵌政策。受管政策允許執行重複使用、版本控制、復原及委派許可管理功能。 | |
Restrict_administrative_privileges | AWS Identity and Access Management (IAM) 可協助您將最低權限和職責分離的原則與存取權限和授權合併,限制政策不包含「效果」:「允許」與「動作」:「*」而非「資源」:「*」。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。 | |
Restrict_administrative_privileges | 透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權限,可以控制系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。 | |
Restrict_administrative_privileges | 為了協助實施最低特權原則,請確保您的 Amazon CodeBuild 專案環境未啟用特權模式。您應停用此設定,以防止意外存取 Docker API 以及容器的基礎硬體。 | |
Restrict_administrative_privileges | 若要協助實作最低權限原則,則 Amazon Elastic Container Service (Amazon ECS) 任務定義不應啟用提升的權限。當此參數為 true 時,容器在主機容器執行個體上會有更高的權限 (類似超級使用者)。 | |
Restrict_administrative_privileges | 啟用 Amazon Elastic Container Service (ECS) 容器的唯讀存取權,可協助遵守最低權限原則。此選項可以減少攻擊媒介,因為除非具有明確的讀寫許可,否則無法修改容器執行個體的檔案系統。 | |
Restrict_administrative_privileges | 為了協助實作最低權限原則,請確保已指定非根使用者來存取 Amazon Elastic Container Service (Amazon ECS) 任務定義。 | |
Restrict_administrative_privileges | 為了協助實作最低權限原則,請確保已為 Amazon Elastic File System (Amazon EFS) 啟用使用者強制執行。啟用後,Amazon EFS 會將 NFS 用戶端的使用者和群組 ID 取代為所有檔案系統操作之存取點上設定的身分,並且僅授予對此強制使用者身分的存取權。 | |
Restrict_administrative_privileges | AWS Identity and Access Management (IAM) 可協助您限制存取權限和授權,方法是確保使用者至少是一個群組的成員。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。 | |
Restrict_administrative_privileges | AWS Identity and Access Management (IAM) 可以透過檢查指定時段未使用的 IAM 密碼和存取金鑰,協助您取得存取許可和授權。如果識別出這些未使用的憑證,建議您停用和/或移除憑證,因為這可能會違反最低權限的原則。此規則要求您將值設置為 maxCredentialUsage年齡(Config 默認值:90)。實際值應反映貴組織的政策。 | |
Restrict_administrative_privileges | 確保 Amazon 關聯式資料庫服務 (Amazon RDS) 執行個體上啟用 AWS 身分和存取管理 (IAM) 身份驗證,以控制對系統和資產的存取。這會強制使用 Secure Sockets Layer (SSL) 來加密往返資料庫的網路流量。您不需要將使用者憑證放在資料庫,因為身分驗證是由外部管理。 | |
Restrict_administrative_privileges | EC2 執行個體設定檔可將 IAM 角色傳遞給 EC2 執行個體。將執行個體設定檔連接到執行個體可協助管理最低權限和許可。 | |
Restrict_administrative_privileges | 如果任務定義具有更高的權限,這是因為客戶已特別選擇使用這些組態。當任務定義已啟用主機網路,但客戶尚未選擇使用更高的權限時,此控制會檢查是否有意外的權限提升。 | |
Restrict_administrative_privileges | AWS Identity and Access Management (IAM) 可協助您將最低權限和責任分離的原則與存取權限和授權結合在一起,從而限制政策對所有 AWS 金鑰管理服務金鑰包含封鎖的動作。擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。此規則可讓您設定 blockedActionsPatterns 參數。(AWS 基礎安全性最佳做法值:KMS: 解密,公里:寄件者)。ReEncrypt實際值應反映貴組織的政策 | |
Restrict_administrative_privileges | 確保 I AWS dentity and Access Management (IAM) 使用者、IAM 角色或 IAM 群組沒有內嵌政策,允許對所有 AWS 金鑰管理服務金鑰執行封鎖動作。 AWS 建議使用受管理的政策,而非內嵌政策。受管政策允許執行重複使用、版本控制、復原及委派許可管理功能。此規則可讓您設定 blockedActionsPatterns參數。(AWS 基礎安全性最佳做法值:KMS: 解密,公里:寄件者)。ReEncrypt實際值應反映貴組織的政策。 | |
Restrict_administrative_privileges | 確保 IAM 動作僅限於需要的動作。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。 | |
Patch_operating_systems | 啟用此規則可協助識別和記載 Amazon Elastic Compute Cloud (Amazon EC2) 漏洞。該規則會根據組織政策和程序的要求,檢查 AWS Systems Manager 中的 Amazon EC2 執行個體是否符合修補程式合規性。 | |
Multi-factor_authentication | 透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權限,可以控制系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。 | |
Multi-factor_authentication | 啟用此規則可限制對 AWS Cloud 資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在使用者名稱和密碼之外,多增加一層保護。要求使用者使用 MFA 可減少帳戶遭到入侵的事件。 | |
Multi-factor_authentication | 透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。 | |
Multi-factor_authentication | 透過確保針對 root 使用者啟用硬體 MFA,來管理 AWS 雲端資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
Multi-factor_authentication | 確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為使用者名稱和密碼多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
Regular_backups | Amazon RDS 的備份功能可建立資料庫和交易日誌的備份。Amazon RDS 會自動建立資料庫執行個體的儲存磁碟區快照,並備份整個資料庫執行個體。系統可讓您設定特定保留期,以符合您的恢復能力要求。 | |
Regular_backups | 為了協助進行資料 Backup 程序,請確保您的 Amazon DynamoDB 表是備份計劃的一 AWS 部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
Regular_backups | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic Block Store (Amazon EBS) 磁碟區是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,使您能夠符合業務與法規的備份合規要求。 | |
Regular_backups | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic File System (Amazon EFS) 檔案系統是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
Regular_backups | 啟用自動備份後,Amazon ElastiCache 會每天建立叢集的備份。備份保留天數由貴組織指定。自動備份可協助防止資料遺失。如果發生失敗,您可以建立新叢集,從最新的備份還原您的資料。 | |
Regular_backups | 為了協助進行資料 Backup 程序,請確保您的 Amazon Relational Database Service (Amazon RDS) 執行個體是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
Regular_backups | Amazon Simple Storage Service (Amazon S3) 跨區域複寫 (CRR) 可讓您維持足夠的容量和可用性。CRR 支援跨 Amazon S3 儲存貯體自動非同步複製物件,以協助確保維持資料可用性。 | |
Regular_backups | Amazon Simple Storage Service (Amazon S3) 儲存貯體版本控制可協助您將物件的多個變體儲存在同一個 Amazon S3 儲存貯體中。請使用版本控制功能來保留、擷取和還原存放在 Amazon S3 儲存貯體中之每個物件的每個版本。版本控制可協助您輕鬆地從意外的使用者動作和應用程式失敗中復原。 | |
Regular_backups | 為了協助進行資料 Backup 程序,請確保您的 Amazon Aurora 資源是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
Regular_backups | 為協助進行資料 Backup 程序,請確定您的 AWS 備份計劃設定為最低頻率和保留頻率。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。此規則允許您設置 requiredFrequencyValue (Config 默認值:1), requiredRetentionDays(Config 默認值:35)和 requiredFrequencyUnit (Config 默認值:天)參數。實際值應反映貴組織的要求。 | |
Regular_backups | 確保您的 AWS Backup 復原點具有附加的資源型政策,以防止刪除復原點。使用資源型政策來防止刪除復原點,有助於防止意外或故意刪除。 | |
Regular_backups | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic Compute Cloud (Amazon EC2) 資源是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
Regular_backups | 請確保 Amazon Redshift 叢集具有自動快照,以利處理資料備份。當叢集的自動快照已啟用時,Redshift 將定期為該叢集拍攝快照。根據預設,Redshift 會針對每個資料變更節點 (或以先到者為準) 每 8 小時或每 5 GB 擷取一次快照。 |
範本
該模板可用於 GitHub:ACSC 基本 8 的操作最佳實踐