AWS 上的運算子存取

藉助透明度贏得信任

安全性是我們的首要考量

我們從根本層面將 AWS 設計為最安全的途徑,即使是對安全最敏感的組織也可以透過此途徑執行其工作負載。其中包括我們處理操作員存取的方式。

AWS 妥善設計其所有系統,阻止 AWS 人員處於任何未經授權的目的存取客戶資料。我們在 AWS 客戶協議AWS 服務條款對此做出承諾。AWS 的營運工作絕不會要求我們在客戶未知情和授權的情況下存取、複製或移動客戶資料。

核心金鑰管理和運算服務隔離

許多 AWS 核心系統和服務均設計為沒有任何操作員存取,包括 AWS Key Management Service (AWS KMS)、Amazon EC2 (透過 AWS Nitro System)、AWS LambdaAmazon Elastic Kubernetes Service (Amazon EKS) 和 AWS Wickr。這些服務未提供任何技術方式來讓 AWS 操作員存取客戶資料。相反,透過自動化和安全 API 來管理系統與服務,從而保護客戶資料免於意外甚至強制披露。

最小權限模型

AWS 始終使用最低權限模型,以盡量減少有權存取處理客戶資料的系統的人數。這意味著我們確保每位 Amazon 員工僅有權存取完成其所指派任務或工作責任所需的最低系統集,並且僅限於在需要該權限的時間存取。儲存或處理客戶資料或中繼資料的任何系統存取都會得到記錄,監控是否存在異常狀況,並且進行稽核。AWS 防止任何會停用或繞過這些控制項的動作。

我們還將最小權限原則套用於 AWS 系統和服務的狀態。AWS 超越了此領域中的產業標準。AWS Identity and Account Management (IAM) 支援客戶使用 IAM 角色來闡明精細的許可 - 這可讓客戶仔細控制誰可以存取哪些內容。我們還新增名為「轉送存取工作階段 (FAS)」的附加唯一安全層,該層可確保敏感許可以密碼編譯方式依賴於客戶授權。Amazon EC2Amazon Simple Storage Service (Amazon S3) 等 AWS 服務也可讓客戶加密其資料,從而即使是 AWS 也無法在沒有直接客戶授權的情況下使用客戶的加密金鑰。 由 FAS 強制執行此步驟,證明客戶已授權此操作。此外,系統會記錄這些動作 (稱為「代表」服務操作) 並在 AWS CloudTrail 中顯示給客戶。 依設計,不存在可讓 AWS 服務在未經客戶隱含授權的情況下存取其他服務中客戶資源的超級使用者金鑰。

持續監控控制項

為防止未受監控的操作員存取包含客戶資料的系統,AWS 妥善設計我們的系統,以確保集中記錄和監控所有管理操作。所有操作員動作都可以透過精細的取證詳細資訊追溯到執行該操作的真實人員;沒有可提供匿名性的共用團隊帳戶。即時監控存取是否存在異常活動,包括潛在錯誤或可疑活動,並且 AWS 操作員的經理和領導團隊以及獨立的 AWS 安全組織都會定期提供所有此類活動的摘要。此監控涉及多個層級,包括主機日誌記錄代理程式,可快速將本機事件從主機外推送到由 AWS 安全團隊營運的集中日誌彙總系統;以及在主機代理程式由於任何原因而停止工作時即時提醒。網路層級監控、堡壘服務監控和其他控制項作為適當的補充。

AWS 人員透過安全的介面執行所有操作,這些介面確保操作員擁有最新且安全的工作站、FIPS 驗證的硬體安全字符,並且經過正確的身分認證。這些介面為 AWS 操作員提供臨時的短期憑證,並使用無法覆寫或繞過的機制監控所有活動。這些安全的操作員介面僅允許不會披露客戶資料的有限操作,並對敏感操作強制執行多人核准。

對於有必要存取可能儲存或處理客戶資料的內部資源的情況,例如為進行疑難排解或修正與服務相關的問題,我們新增了額外的控制層來限制、評估和監控操作員存取。

處理客戶支援請求

協助客戶處理支援請求的 AWS 支援人員無權存取客戶資料。用於提供支援的所有 AWS IAM 許可均已充分記錄,並可從每位 AWS 客戶都可以停用的專用角色存取。這些專用角色的任何使用也會記錄在 AWS CloudTrail 中。

保護資料中心安全

AWS 營運安全的資料中心,以降低網路攻擊、盜竊或其他實體攻擊的風險。我們使用最低權限原則來檢查存取請求。這些請求必須指定個人需要存取資料中心的哪個層,並且指定存取時間段。除非使用 NIST 800-88 中詳述的技術進行實體銷毀或以密碼編譯方式擦除,否則不得將任何電子儲存介質帶離 AWS 資料中心。AWS 服務和系統支援網路、記憶體和儲存裝置的永遠啟用加密。在許多情況下,有兩層或更多層的永遠啟用加密,這可確保僅限負責為客戶處理資料的系統可存取這些資料。

檢查和平衡機制以及職責分離

AWS 採用組織和技術檢查以及平衡措施來確保不會漏偵測任何安全事件,並且不會有個人或團體破壞重要的安全控制項。我們有意將 AWS 存取控制系統和存取監控系統分開,並由不同的團隊營運。

深度防禦安全措施

我們在設計 AWS 時採用了深度防禦安全措施,包括變更控制、不可變日誌功能、職責分離、多方核准、臨時授權機制和不干預操作工具。這些安全措施超越標準安全實務,從而確保 AWS 操作員執行的動作具備安全性和透明性,並且得到記錄和檢閱。

我們實作了許可群組來分配資源的存取權限;實作許可工具欄管理許可群組成員資格;實作安全工具來允許授權操作員無需直接存取服務資源即可執行系統維護和疑難排解。當員工變更角色或離開公司時,我們也會自動更新成員資格。