聚搜云(www.4526.cn)是上海聚搜信息技術有限公司旗下品牌,坐落于魔都上海,服務于全球、2019年成為阿里云代理商生態合作伙伴。與阿里云代理商、騰訊云、華為云、西部數碼、美橙互聯、谷歌云、AWS亞馬遜云國際站代理商、聚搜云,長期戰略合作的計劃!阿里云國際站代理商專業的云服務商!
AWS 在許多方面讓我們的生活更輕松。但是,正如經常發生的那樣,為了解決所有可能的需求,它最終帶來了太多功能而無法關注。沒有專門的 AWS 管理員的新手或小型團隊可能會迷路或花費太多時間來管理和配置它。
在我們的新系列中,我們希望幫助每個人完全從頭開始設置 AWS 賬戶。
我們會經常將您發送到 AWS 文檔。我們編寫這個博客系列的目標是在一個地方為您提供所有有用的鏈接,并指出您之前可能忽略的事實。

AWS 安全必備
遵循一般和基于 AWS 的最佳安全標準,我們將引導您完成以下設置:
創建 IAM 用戶。
多因素身份驗證 (MFA)。
安全密碼策略。
基于角色的訪問控制 (RBAC) 或基于屬性的訪問控制 (ABAC)。
安全瀏覽具有只讀訪問權限的 AWS 實例。
使用日志監控您的 AWS 賬戶中的活動。
數據備份。
在我們開始之前,您可能想要獲取 AWS CLI 控制臺。它可以用來管理某些事情,代碼迷會喜歡它作為 GUI 的替代品。
必備一:創建 IAM 用戶
創建 AWS 賬戶非常簡單。它只需要您注冊并添加身份和訪問管理 (IAM) 用戶。從理論上講,后者仍然是可選的,但出于安全原因,我們強烈推薦它——AWS 也這樣做——這在AWS文檔中以及用于創建賬戶的兩個步驟中進行了解釋。此外,它是我們在本文后面提出的一些安全措施的必要前提。
您可以將IAM鏈接保存在瀏覽器的某處,例如將其添加到書簽窗格。這對于快速登錄您的 AWS 賬戶非常方便。
現在,我們已準備好處理您的 AWS 賬戶安全問題。
必備 2:激活和執行 2FA
目的和選項
激活的 MFA 使您的用戶除了輸入他們的 AWS/IAM 憑證外,還可以使用另一種身份驗證方法。AWS 為您提供以下選擇:
生成基于時間的一次性密碼 (TOTP) 的軟件。它可以安裝在您的智能手機、平板電腦甚至 PC/Mac 上。包括最流行的身份驗證器,例如 Google。
來自少數選定第三方提供商的硬件密鑰,例如 USB 設備或卡。
其他硬件 MFA 設備。
顯然,最后兩種方法意味著額外的成本。此外,您需要確保主用戶設備與硬件密鑰兼容。
執行 MFA
在 AWS 中,您不能為其他用戶設置 MFA 方法。他們只能自己做。但您可以強制他們添加 MFA 設備。
本文介紹了這些步驟。配置 MFA 策略后,用戶在激活 MFA 之前無法執行大部分操作。
激活 MFA
每個用戶都從 IAM 控制臺激活和管理他們的 MFA 設備,可通過您之前保存的鏈接進行訪問。
MFA 也可用于 root 用戶。為此,您需要登錄到您的根用戶帳戶。
必備 3:創建穩健的密碼策略
我們依靠 [American] National Institute of Standards and Technology (NIST) 提供的密碼指南,也稱為NIST Special Publication 800-63B。
NIST 為您的密碼策略提出了兩個與 AWS 安全相關的主要目標:
通過簡化密碼創建來激勵用戶創建唯一密碼。
不要太頻繁地強迫他們的創造力。
這些目標的實現掌握在您的手中。
流暢的用戶體驗以獲得更好的密碼
簡而言之,NIST 建議您不要使用復雜的密碼,而是使用長而人性化的密碼。例如,"monkeys-draw-silver-cars"比"!k§jd"好。用戶更容易記住,這意味著他們不會為不同的帳戶重復使用密碼。當密碼泄露時,只有一個系統受到影響。
沒有密碼過期
重置密碼的必要性經常導致密碼重復使用或使用某些模式創建的密碼,例如姓名和出生年份的串聯,這很容易被黑客破解。
但是,我們建議強制用戶在首次登錄時更改密碼。
如何
可以使用 GUI、CLI 甚至 API 為 IAM 用戶設置密碼策略。
必備 4:RBAC 和 ABAC
精細的訪問控制是一個重要的安全先決條件。只有當您知道誰可以做什么以及在哪里可以(希望)避免數據泄漏時。
RBAC 與 ABAC
一方面,AWS 權限概念是以服務為中心的。您授予或限制對某些服務的訪問。
另一方面,AWS 還提供以實例為中心的 ABAC 模型,允許您僅授予跨所有服務或僅在一項服務內的某些實例的訪問權限。
然后,權利和限制被“聚合”成策略,這些策略可以進一步“聚合”并一個一個或一個組合地分配給一個角色。然后將角色分配給用戶或用戶組。
事實上,這些模型的最大力量在于它們的協同作用。
實施前
RBAC 和 ABAC 模型的實現都是從安全矩陣開始的。
安全矩陣將所有用戶分成幾個組,每個組具有一定范圍的訪問權限。一方面是可以做幾乎所有事情的管理員,另一方面通常是只讀用戶。在這兩者之間,您可以放置??只能訪問某些資源或只能以某種方式(讀取或寫入它們)的用戶。
矩陣至少需要有兩個維度:服務和實例。
最小權限規則
您如何決定授予哪些權限?
我們建議堅持最低權限規則:只要沒有明確需要,就不要授予權限。換句話說,不要“以防萬一”授予任何權限。請記住,這與您對同事的個人信任無關。這是關于您的任何同事被黑客入侵以及他們的 AWS 憑證落入壞人之手的危險。您的團隊成員擁有的訪問權限越少,黑客成功的機會就越低!
使用 ABAC 模型的先決條件
在您可以在其中一個實施步驟中使用此模型之前,您需要標記您的 AWS 實例。
如何
請參閱我們即將發布的關于實施 RBAC/ABAC 的教程。
必備 5:安全瀏覽的只讀訪問權限
除了將某些用戶限制為只讀訪問之外,那些可以更改任何資源的人可能希望堅持這種安全措施:以只讀訪問權限瀏覽。通過這樣做,您可以減少當某人必須在壓力下工作或可能是團隊新手或一般經驗不足時總是發生的人為錯誤。
AWS 允許用戶切換 IAM 角色并獲得/失去權限,具體取決于所承擔的角色。只要用戶不打算更改 AWS 實例中的任何內容,就可以安全地在其中移動并擔任受限角色。
您需要創建一個用戶組并為其附加一個預定義的策略。將用戶添加到該組并允許他們。
使用 GUI、CLI 和 API 時可能會發生切換。
必備 6:獲取活動日志
在許多情況下,數據泄露的發生是因為惡意代理獲得了 AWS 賬戶憑證。因此,監控 AWS 用戶活動非常重要。最佳實踐是通過編程來檢測可疑模式。但是,第一步是開始為每個用戶和任何類型的訪問生成日志,無論是通過 GUI、CLI、SDK 還是 API。
AWS 甚至為此提供了一個本地服務,稱為CloudTrail。實際的日志可以存儲在 S3 中。
必備 7:數據備份
無論導致數據泄露的原因是什么,您的數據不僅會暴露,而且還會丟失。
AWS 備份可用于任何 AWS 原生服務和一些選定的第三方服務,包括 EC2 和 S3。
結論
我們希望對 AWS 安全必備項有所了解。
如您所見,完整的帳戶安全配置需要您付出相當大的努力。我們目前正在編寫一些教程,這些教程將幫助您在 AWS 實例中實現這些必備功能。