AWS Systems Manager 中的資料保護 - AWS Systems Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Systems Manager 中的資料保護

資料保護是指在傳輸中 (往返Systems Manager) 和靜態 (儲存在 AWS 資料中心時) 時保護資料。

AWS 共用責任模型適用於中的資料保護AWS Systems Manager。如此模型中所述, AWS 負責保護執行所有 AWS 雲端. 您負責維護在此基礎設施上託管內容的控制權。您也同時負責所使用 AWS 服務 的安全組態和管理任務。如需資料隱私權的詳細資訊,請參閱資料隱私權常見問答集如需歐洲資料保護的相關資訊,請參閱 AWS 安全性部落格上的 AWS 共同責任模型和 GDPR 部落格文章。

基於資料保護目的,我們建議您使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 保護 AWS 帳戶 登入資料並設定個別使用者。如此一來,每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料:

  • 每個帳戶均要使用多重要素驗證 (MFA)。

  • 使用 SSL/TLS 與 AWS 資源進行通訊。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 使用設定 API 和使用者活動記錄 AWS CloudTrail。

  • 使用 AWS 加密解決方案,以及其中的所有默認安全控制 AWS 服務。

  • 使用進階的受管安全服務 (例如 Amazon Macie),協助探索和保護儲存在 Amazon S3 的敏感資料。

  • 如果您在透過命令列介面或 API 存取時需要經 AWS 過 FIPS 140-2 驗證的加密模組,請使用 FIPS 端點。如需 FIPS 和 FIPS 端點的相關資訊,請參閱聯邦資訊處理標準 (FIPS) 140-2 概觀

我們強烈建議您絕對不要將客戶的電子郵件地址等機密或敏感資訊,放在標籤或自由格式的文字欄位中,例如名稱 欄位。這包括當您使用主控台、API Systems Manager 或 AWS SDK 時 AWS 服務 使用或其他使用時。 AWS CLI您在標籤或自由格式文字欄位中輸入的任何資料都可能用於計費或診斷日誌。如果您提供外部伺服器的 URL,我們強烈建議請勿在驗證您對該伺服器請求的 URL 中包含憑證資訊。

資料加密

靜態加密

Parameter Store 參數

您可以在 Parameter Store ( AWS Systems Manager功能) 中建立的參數類型,包括 StringStringListSecureString

若要加密SecureString參數值,請Parameter Store使用 AWS KMS key in AWS Key Management Service (AWS KMS)。 AWS KMS 使用客戶管理的金鑰或 AWS 受管金鑰 加密受 AWS 管理資料庫中的參數值。

重要

請勿在 StringStringList 參數中存放敏感資料。對於所有必須保持加密的敏感資料,請僅使用 SecureString 參數類型。

如需詳細資訊,請參閱 什麼是參數?使用 IAM 政策限制對 Systems Manager 參數的存取

S3 儲存貯體中的內容

做為 Systems Manager 操作的一部分,您可以選擇將資料上傳或存放在一或多個 Amazon Simple Storage Service (Amazon S3) 儲存貯體中。

如需 S3 儲存貯體加密的詳細資訊,請參閱《Amazon Simple Storage Service 使用者指南》中的使用加密保護資料Amazon Simple Storage Service (Amazon S3) 的資料保護

以下是您可以在 Systems Manager 活動中上傳或存放在 S3 儲存貯體中的資料類型。

  • 命令的輸出Run Command,一個功能 AWS Systems Manager

  • 封裝Distributor中的功能 AWS Systems Manager

  • 修補作業記錄檔Patch Manager, AWS Systems Manager

  • Patch Manager 修補程式會覆寫清單

  • 要在自動化的 Runbook 工作流程中執行的指令碼或Ansible教戰手冊 AWS Systems Manager

  • Chef InSpec配置文件與掃描一起使用「合規性」,一種功能 AWS Systems Manager

  • AWS CloudTrail 日誌

  • 工作階段歷程記錄登入Session Manager, AWS Systems Manager

  • 來自Explorer報告的功能 AWS Systems Manager

  • OpsData 從OpsCenter, 的功能 AWS Systems Manager

  • AWS CloudFormation 用於自動化工作流程的範本

  • 來自資源資料同步掃描的合規資料

  • 輸出要求以在State Manager受管理節點上建立或編輯關聯的 AWS Systems Manager功能

  • 自訂 Systems Manager 文件 (SSM 文件),您可以使用 AWS 受管 SSM 文件 AWS-RunDocument 執行

CloudWatch 記錄檔記錄群組

作為Systems Manager操作的一部分,您可以選擇將資料串流到一或多個 Amazon CloudWatch 日誌記錄群組。

如需 CloudWatch 日誌記錄群組加密的相關資訊,請參閱 Amazon CloudWatch 日誌使用者指南 AWS Key Management Service中的使用加密 CloudWatch 日誌中的日誌資料

以下是作為活動的一部分,您可能已串流至 CloudWatch 記錄日誌群組的Systems Manager資料類型:

  • Run Command 命令的輸出

  • 使用 Automation Runbook 中的 aws:executeScript 動作執行指令碼輸出

  • Session Manager 工作階段歷史記錄日誌

  • 受管節點上來自 SSM Agent 的日誌

傳輸中加密

我們建議您使用 Transport Layer Security (TLS) 此類加密通訊協定,在用戶端和您的節點之間加密傳輸中的敏感資料。

Systems Manager 提供下列對傳輸中資料進行加密的支援。

Systems Manager API 端點的連線

Systems Manager API 端點僅支援透過 HTTPS 的安全連線。當您使用 AWS Management Console、 AWS SDK 或 Systems Manager API 管理Systems Manager資源時,所有通訊都會使用傳輸層安全性 (TLS) 加密。如需完整的 API 端點清單,請參閱《Amazon Web Services 一般參考》中的 AWS 服務 端點

受管執行個體

AWS 在 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體之間提供安全和私有的連線。此外,我們使用 AEAD 演算法搭配 256 位元加密,在相同 Virtual Private Cloud (VPC) 或對等 VPC 中的受支援執行個體之間自動加密傳輸中流量。此加密功能使用基礎硬體的卸載能力,不影響網路效能。受支援執行個體包括:C5n、G4、I3en、M5dn、M5n、P3dn、R5dn 和 R5n。

Session Manager 工作階段

根據預設,Session Manager 會使用 TLS 1.2,將您帳戶中使用者的本機機器與 EC2 執行個體之間傳輸的工作階段資料加密。您也可以選擇使用已在中建立的來進一步加密傳輸中的資料 AWS KMS。 AWS KMS key AWS KMS 加密可用於Standard_StreamInteractiveCommands、和NonInteractiveCommands階段作業類型。

Run Command 存取

根據預設,使用 Run Command 來遠端存取您的節點是使用 TLS 1.2 加密,然後使用 SigV4 來簽署建立連線的請求。

網際網路流量隱私權

您可以使用 Amazon Virtual Private Cloud (Amazon VPC) 在受管節點的資源之間建立邊界,並控制這些資源、內部部署網路和網際網路之間的流量。如需詳細資訊,請參閱建立 VPC 端點

如需 Amazon Virtual Private Cloud 安全的詳細資訊,請參閱《Amazon VPC 使用者指南》中的 Amazon VPC 網際網路流量隱私權