本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS SRA 最佳實務檢查清單
| 進行簡短的問卷 |
本節會將本指南中詳述的 AWS SRA 最佳實務分割成檢查清單,供您在建置安全架構版本時遵循 AWS。使用此清單做為參考點,而不是用來取代檢閱指南。檢查清單會依 分組 AWS 服務。如果您想要根據 AWS SRA 最佳實務檢查清單以程式設計方式驗證現有 AWS 環境,您可以使用 SRA Verify
SRA Verify 是一種安全評估工具,可協助您評估組織跨多個 AWS 帳戶 和 區域的 AWS SRA 一致性。它透過提供根據 AWS SRA 指引驗證實作的自動檢查,直接映射到 AWS SRA 建議。此工具可協助您驗證您的安全服務是否已根據參考架構正確設定。它提供詳細的調查結果和可行的修補步驟,以協助確保您的 AWS 環境遵循安全最佳實務。SRA Verify 旨在組織稽核 (安全工具) 帳戶中的 AWS CodeBuild 中執行。您也可以在本機執行它,或使用 SRA Verify 程式庫將其擴展。
注意
SRA Verify 包含多項服務的檢查,但可能不會包含 AWS SRA 每個考量的檢查。如需詳細資訊,請參閱 AWS SRA 程式庫中的指南。
AWS Organizations
-
AWS Organizations 已啟用所有 功能。
-
服務控制政策 SCPs) 用於定義 IAM 主體的存取控制準則。
-
資源控制政策 RCPs) 用於定義 AWS 資源的存取控制準則。
-
宣告政策用於集中宣告和強制執行整個組織中指定 AWS 服務 所需的組態。
-
建立三個基礎 OUs(安全性、基礎設施和工作負載),以將提供基礎服務的成員帳戶分組。
-
安全工具帳戶是在安全 OU 下建立。此帳戶提供 AWS 安全服務和其他第三方安全工具的集中式管理。
-
Log Archive 帳戶是在安全 OU 下建立。此帳戶提供 AWS 服務 和應用程式日誌的嚴格控制中央日誌儲存庫。
-
網路帳戶是在基礎設施 OU 下建立。此帳戶會管理應用程式與更廣泛的網際網路之間的閘道。它將網路服務、組態和操作與個別應用程式工作負載、安全性和其他基礎設施隔離。
-
共用服務帳戶是在基礎設施 OU 下建立。此帳戶支援多個應用程式和團隊用來交付其結果的服務。
-
應用程式帳戶是在工作負載 OU 下建立。此帳戶託管主要基礎設施和服務,以執行和維護企業應用程式。本指南提供了一個表示法,但在現實世界中,應用程式、開發環境和其他安全考量將隔離多個 OUs 和成員帳戶。
-
已設定所有成員帳戶的帳單、操作和安全性的替代聯絡資訊。
AWS CloudTrail
-
已設定組織線索,可啟用管理帳戶和組織中所有成員帳戶中的 CloudTrail AWS 管理事件交付。
-
組織線索設定為多區域線索。
-
組織線索已設定為從全域資源擷取事件。
-
用於擷取特定資料事件的其他線索會視需要設定,以監控敏感 AWS 資源活動。
-
安全工具帳戶設定為組織追蹤的委派管理員。
-
組織線索已設定為為所有新成員帳戶自動啟用。
-
組織線索設定為將日誌發佈至在 Log Archive 帳戶中託管的集中式 S3 儲存貯體。
-
組織追蹤已啟用日誌檔案驗證,以驗證日誌檔案的完整性。
-
組織追蹤與 CloudWatch Logs 整合,以保留日誌。
-
使用客戶受管金鑰來加密組織追蹤。
-
用於 Log Archive 帳戶中日誌儲存庫的中央 S3 儲存貯體會使用客戶受管金鑰加密。
-
用於 Log Archive 帳戶中日誌儲存庫的中央 S3 儲存貯體已設定為 S3 物件鎖定,以實現不可變性。
-
對於日誌存檔帳戶中用於日誌儲存庫的中央 S3 儲存貯體,已啟用版本控制。
-
用於 Log Archive 帳戶中日誌儲存庫的中央 S3 儲存貯體具有定義的資源政策,只能透過資源 Amazon Resource Name (ARN) 依組織追蹤限制物件上傳。
AWS Security Hub CSPM
-
所有成員帳戶和管理帳戶都已啟用 Security Hub CSPM。
-
AWS Config 已啟用所有成員帳戶作為 Security Hub CSPM 的先決條件。
-
Security Tooling 帳戶設定為 Security Hub CSPM 的委派管理員。
-
Amazon GuardDuty 和 Amazon Detective 具有與 Security Hub CSPM 相同的委派管理員帳戶,以實現順暢的服務整合。
-
中央組態用於跨多個 和 設定和管理 Security Hub CSPM AWS 帳戶 AWS 區域。
-
所有 OU 和成員帳戶都由 Security Hub CSPM 的委派管理員指定為集中管理。
-
所有新成員帳戶都會自動啟用 Security Hub CSPM。
-
Security Hub CSPM 會自動啟用以設定新標準。
-
來自所有區域的 Security Hub CSPM 調查結果會彙總到單一主區域。
-
來自所有成員帳戶的 Security Hub CSPM 調查結果會在 Security Tooling 帳戶中彙總。
-
Security Hub CSPM 中的AWS 基礎最佳實務 (FSBP) 標準已啟用所有成員帳戶。
-
Security Hub CSPM 中的 CIS AWS Foundation Benchmark 標準已啟用所有成員帳戶。
-
其他 Security Hub CSPM 標準會依適用情況啟用。
-
Security Hub CSPM 自動化規則用於充實具有資源內容的問題清單。
-
Security Hub CSPM 自動化回應和修復功能用於建立自訂 EventBridge 規則,以對特定調查結果採取自動動作。
AWS Config
-
所有成員帳戶和管理帳戶都會啟用 AWS Config 記錄器。
-
已為所有區域啟用 AWS Config 記錄器。
-
AWS Config 交付管道 S3 儲存貯體集中在 Log Archive 帳戶中。
-
AWS Config 委派管理員帳戶已設定為安全工具帳戶。
-
AWS Config 已設定組織彙整工具。彙總工具包含所有區域。
-
AWS Config 一致性套件會從委派管理員帳戶統一部署到所有成員帳戶。
-
AWS Config 規則調查結果會自動傳送至 Security Hub CSPM。
Amazon GuardDuty
-
已為所有成員帳戶和管理帳戶啟用 GuardDuty 偵測器。
-
已為所有區域啟用 GuardDuty 偵測器。
-
GuardDuty 偵測器會自動為所有新成員帳戶啟用。
-
GuardDuty 委派管理設定為安全工具帳戶。
-
GuardDuty 基礎資料來源已啟用,例如 CloudTrail 管理事件、VPC 流程日誌和 Route 53 Resolver DNS 查詢日誌。
-
GuardDuty S3 保護已啟用。
-
已啟用 EBS 磁碟區的 GuardDuty 惡意軟體防護。
-
S3 的 GuardDuty 惡意軟體防護已啟用。
-
GuardDuty RDS 保護已啟用。
-
GuardDuty Lambda 保護已啟用。
-
GuardDuty EKS 保護已啟用。
-
GuardDuty EKS 執行期監控已啟用。
-
GuardDuty 延伸威脅偵測已啟用。
-
GuardDuty 調查結果會匯出至 Log Archive 帳戶中的中央 S3 儲存貯體以進行保留。
IAM
-
不會使用 IAM 使用者。
-
強制執行成員帳戶的根存取權的集中管理。
-
管理帳戶的集中式特殊權限根使用者任務會從委派管理員強制執行。
-
集中式根存取管理會委派給 Security Tooling 帳戶。
-
所有成員帳戶根登入資料都會移除。
-
所有成員和管理 AWS 帳戶 密碼政策都根據組織的安全標準設定。
-
IAM 存取顧問用於檢閱 IAM 群組、使用者、角色和政策的上次使用資訊。
-
許可界限用於限制 IAM 角色的最大可能許可。
IAM Access Analyzer
-
已為所有成員帳戶和管理帳戶啟用 IAM Access Analyzer。
-
IAM Access Analyzer 委派管理員設定為安全工具帳戶。
-
IAM Access Analyzer 外部存取分析器是以每個區域中的信任組織區域進行設定。
-
IAM Access Analyzer 外部存取分析器是以每個區域中的信任帳戶區域進行設定。
-
IAM Access Analyzer 內部存取分析器是以每個區域中的信任組織區域進行設定。
-
IAM Access Analyzer 內部存取分析器是以每個區域中的信任帳戶區域設定。
-
為目前帳戶建立 IAM Access Analyzer 未使用的存取分析器。
-
為目前組織建立 IAM Access Analyzer 未使用的存取分析器。
Amazon Detective
-
為所有成員帳戶啟用 Detective。
-
Detective 會自動為所有新成員帳戶啟用。
-
所有 區域都已啟用 Detective。
-
Detective 委派管理員設定為安全工具帳戶。
-
Detective、GuardDuty 和 Security Hub CSPM 委派管理員設定為相同的安全工具帳戶。
-
Detective 與 Security Lake 整合,用於儲存和分析原始日誌。
-
Detective 與 GuardDuty 整合以擷取問題清單。
-
Detective 正在擷取 Amazon EKS 稽核日誌進行分析。
-
Detective 正在擷取 Security Hub CSPM 日誌進行分析。
AWS Firewall Manager
-
已設定 Firewall Manager 安全政策。
-
Firewall Manager 委派管理員設定為安全工具帳戶。
-
AWS Config 已啟用 做為先決條件。
-
每個 OU、帳戶和區域設定多個 Firewall Manager 管理員的限制範圍。
-
已定義 Firewall Manager AWS WAF 安全政策。
-
已定義 Firewall Manager AWS WAF 集中式記錄政策。
-
已定義 Firewall Manager Shield Advanced 安全政策。
-
已定義 Firewall Manager 安全群組安全政策。
Amazon Inspector
-
Amazon Inspector 已為所有成員帳戶啟用。
-
Amazon Inspector 會自動為任何新的成員帳戶啟用。
-
Amazon Inspector 委派管理員設定為安全工具帳戶。
-
Amazon Inspector EC2 漏洞掃描已啟用。
-
Amazon Inspector ECR 映像漏洞掃描已啟用。
-
Amazon Inspector Lambda 函數和層漏洞掃描已啟用。
-
Amazon Inspector Lambda 程式碼掃描已啟用。
-
Amazon Inspector 程式碼安全掃描已啟用。
Amazon Macie
-
Macie 已針對適用的成員帳戶啟用。
-
Macie 會自動為適用的新成員帳戶啟用。
-
Macie 委派管理員設定為安全工具帳戶。
-
Macie 調查結果會匯出至日誌封存帳戶中的中央 S3 儲存貯體。
-
存放 Macie 調查結果的 S3 儲存貯體會使用客戶受管金鑰加密。
-
Macie 政策和分類政策會發佈至 Security Hub CSPM。
Amazon Security Lake
-
Security Lake 組織組態已啟用。
-
Security Lake 委派管理員設定為 Security Tooling 帳戶。
-
新成員帳戶已啟用 Security Lake 組織組態。
-
安全工具帳戶設定為資料存取訂閱者,以執行日誌分析。
-
Security Tooling 帳戶設定為資料查詢訂閱者,以進行日誌分析。
-
已啟用所有或指定作用中成員帳戶中 Security Lake 的 CloudTrail 管理日誌來源。
-
已啟用所有或指定作用中成員帳戶中 Security Lake 的 VPC 流量日誌來源。
-
在所有或指定的作用中成員帳戶中,Security Lake 都會啟用 Route 53 日誌來源。
-
S3 日誌來源的 CloudTrail 資料事件已啟用所有或指定作用中成員帳戶中的 Security Lake。
-
已啟用所有或指定作用中成員帳戶中 Security Lake 的 Lambda 執行日誌來源。
-
Amazon EKS 稽核日誌來源已啟用所有或指定作用中成員帳戶中的 Security Lake。
-
在所有或指定的作用中成員帳戶中,Security Hub 調查結果日誌來源已啟用 Security Lake。
-
在所有或指定的作用中成員帳戶中,Security Lake 都會啟用 AWS WAF 日誌來源。
-
委派管理員帳戶中的 Security Lake SQS 佇列會使用客戶受管金鑰加密。
-
委派管理員帳戶中的 Security Lake SQS 無效字母佇列會使用客戶受管金鑰加密。
-
Security Lake S3 儲存貯體使用客戶受管金鑰加密。
-
Security Lake S3 儲存貯體具有資源政策,僅限制 Security Lake 的直接存取。
AWS WAF
-
所有 CloudFront 分佈都與 相關聯 AWS WAF。
-
所有與 相關聯的 Amazon API Gateway REST APIs AWS WAF。
-
所有 Application Load Balancer 都與 相關聯 AWS WAF。
-
All AWS AppSync GraphQL APIs 會與 建立關聯 AWS WAF。
-
所有與 相關聯的 Amazon Cognito 使用者集區 AWS WAF。
-
所有 AWS App Runner 服務都與 相關聯 AWS WAF。
-
所有 AWS Verified Access 執行個體都會與 建立關聯 AWS WAF。
-
所有 AWS Amplify 應用程式都與 相關聯 AWS WAF。
-
AWS WAF 記錄已啟用。
-
AWS WAF 日誌會集中在 Log Archive 帳戶中的 S3 儲存貯體中。
AWS Shield Advanced
-
Shield Advanced 訂閱已啟用,並針對具有公開資源的所有應用程式帳戶設定為自動續約。
-
Shield Advanced 已針對所有 CloudFront 分佈設定。
-
Shield Advanced 已針對所有 Application Load Balancer 設定。
-
Shield Advanced 已針對所有 Network Load Balancer 設定。
-
Shield Advanced 已針對所有 Route 53 託管區域設定。
-
Shield Advanced 已針對所有彈性 IP 地址設定。
-
Shield Advanced 已針對所有 Global Accelerator 設定。
-
CloudWatch 警示會針對受 Shield Advanced 保護的 CloudFront 和 Route 53 資源進行設定。
-
已設定 Shield Response Team (SRT) 存取。
-
Shield Advanced 主動參與已啟用。
-
已設定 Shield Advanced 主動參與聯絡人。
-
Shield Advanced 受保護的資源已設定自訂 AWS WAF 規則。
-
Shield Advanced 受保護的資源已啟用自動應用程式層 DDoS 緩解。
AWS 安全事件回應
-
AWS 已針對整個 AWS 組織啟用安全事件回應。
-
AWS 安全事件回應委派管理員設定為安全工具帳戶。
-
主動回應和警示分類工作流程已啟用。
-
AWS 客戶事件回應團隊 (CIRT) 遏制動作已獲得授權。
AWS Audit Manager
-
所有成員帳戶都已啟用 Audit Manager。
-
Audit Manager 會自動為新成員帳戶啟用。
-
Audit Manager 委派管理員設定為安全工具帳戶。
-
AWS Config 已啟用 做為 Audit Manager 的先決條件。
-
客戶受管金鑰用於儲存在 Audit Manager 中的資料。
-
已設定預設評估報告目的地。