Bảo vệ và cô lập khối lượng công việc có độ nhạy cao của bạn bằng phần tách rời bảo mật
Hướng dẫn này trình bày cách xây dựng một kiến trúc đám mây toàn diện cho khối lượng công việc nhạy cảm trong khối an ninh quốc gia, quốc phòng và hành pháp quốc gia. Bằng cách sử dụng kiến trúc đa tài khoản trên AWS, bạn có thể thực hiện nhiệm vụ của mình mà vẫn bảo mật được khối lượng công việc và dữ liệu nhạy cảm. Hướng dẫn này được thiết kế để giúp bạn đáp ứng các yêu cầu tuân thủ và bảo mật nghiêm ngặt và độc nhất, giải quyết việc quản lý danh tính và truy cập trung tâm, quản trị, bảo mật dữ liệu, tạo bản ghi toàn diện cũng như thiết kế và phân đoạn mạng phù hợp với các khung bảo mật khác nhau của Hoa Kỳ.
Xin lưu ý: [Tuyên bố miễn trừ trách nhiệm]
Sơ đồ kiến trúc
-
Tổng quan
-
Tài khoản quản lý tổ chức
-
Tài khoản bảo mật
-
Tài khoản cơ sở hạ tầng
-
Tài khoản ứng dụng, cộng đồng, đội ngũ hoặc nhóm (nhạy cảm)
-
Tổng quan
-
Sơ đồ kiến trúc này cung cấp cái nhìn tổng quan về cách cấu hình khối lượng công việc toàn diện, đa tài khoản với các yêu cầu bảo mật và tuân thủ duy nhất. Để biết thêm chi tiết về cách triển khai Hướng dẫn này, hãy mở các tab khác.
Bước 1
Một tổ chức trong Tổ chức AWS có nhiều tài khoản, được hướng dẫn bởi các chính sách kiểm soát dịch vụ (SCP): Tổ chức này nhóm nhiều tài khoản AWS riêng biệt được kiểm soát bởi một thực thể khách hàng duy nhất. Các tài khoản AWS riêng biệt cung cấp khả năng cô lập mặt phẳng điều khiển và mặt phẳng dữ liệu mạnh mẽ giữa các khối lượng công việc hoặc môi trường, như thể các tài khoản đó thuộc sở hữu của các khách hàng AWS khác nhau.Bước 2
Tài khoản quản lý được sử dụng để tạo tổ chức. Từ tài khoản quản lý của tổ chức, bạn có thể làm như sau:- Tạo các tài khoản trong tổ chức và quản lý chính sách cho tất cả các đơn vị tổ chức (OU).
- Thêm các OU sau đây vào tổ chức:
- OU bảo mật
- OU cơ sở hạ tầng
- OU ứng dụng nhạy cảm
Mỗi OU sẽ có một hoặc nhiều tài khoản thành viên hoặc OU lồng nhau cho mỗi thiết kế.
Bước 3
OU ứng dụng sẽ có một số OU lồng nhau dành riêng cho việc phân phối ứng dụng và quản lý vòng đời và sẽ bao gồm:- OU phát triển
- OU kiểm thử
- OU sản xuất
- OU chung
Ngoài ra, các OU sandbox cũng có thể được cung cấp dưới dạng khối lượng công việc không nhạy cảm.
-
Tài khoản quản lý tổ chức
-
Sơ đồ kiến trúc này thể hiện cách một tổ chức có thể nhóm nhiều tài khoản, tất cả được kiểm soát bởi một thực thể khách hàng duy nhất. Thực hiện theo các bước trong sơ đồ kiến trúc này để triển khai phần Tài khoản quản lý tổ chức của Hướng dẫn này.
Bước 1
Tổ chức có nhiều tài khoản: Tổ chức này nhóm nhiều tài khoản AWS riêng biệt, được kiểm soát bởi một thực thể khách hàng duy nhất. Tổ chức này hợp nhất thanh toán, nhóm các tài khoản bằng cách sử dụng OU và tạo điều kiện cho việc triển khai các biện pháp kiểm soát phòng ngừa của tổ chức bằng cách sử dụng SCP.Bước 2
Các biện pháp kiểm soát bảo mật phòng ngừa: Các biện pháp kiểm soát này, được triển khai bởi SCP, sẽ bảo vệ kiến trúc, ngăn chặn sự vô hiệu hóa quy tắc bảo vệ và chặn hành vi người dùng không mong muốn. SCP cung cấp cơ chế quy tắc bảo vệ chủ yếu được sử dụng để từ chối một số hoặc tất cả các loại thao tác API ở cấp tài khoản AWS, OU hoặc cấp tổ chức. Chúng có thể được sử dụng để đảm bảo khối lượng công việc chỉ được triển khai trong các Khu vực AWS được quy định hoặc từ chối quyền truy cập vào các dịch vụ AWS cụ thể.
Bước 3
Tự động hóa: Tự động hóa đảm bảo rằng quy tắc bảo vệ được áp dụng nhất quán khi tổ chức thêm tài khoản AWS mới khi các đội ngũ và khối lượng công việc mới được tích hợp vào. Tính năng này khắc phục tình trạng sai lệch về tuân thủ và cung cấp quy tắc bảo vệ trong tài khoản tổ chức gốc.
Bước 4
Mã hóa: Dịch vụ quản lý khóa của AWS (AWS KMS) với khóa do khách hàng quản lý sẽ mã hóa dữ liệu đang được lưu trữ bằng cách sử dụng mã hóa đã được xác thực FIPS 140-2, dù là trong vùng lưu trữ Dịch vụ lưu trữ đơn giản của Amazon (Amazon S3), ổ đĩa của Kho lưu trữ khối linh hoạt của Amazon (Amazon EBS), cơ sở dữ liệu Dịch vụ cơ sở dữ liệu quan hệ của Amazon (Amazon RDS) hoặc các dịch vụ lưu trữ khác của AWS. Dịch vụ này bảo vệ dữ liệu đang được truyền bằng cách sử dụng TLS 1.2 trở lên.Bước 5
Đăng nhập đơn: Một tính năng của Quản lý danh tính và truy cập (IAM) trong AWS, Trung tâm danh tính IAM được sử dụng để cung cấp khả năng giả định vai trò IAM tập trung để đưa vào tài khoản AWS trong toàn tổ chức cho các đối tượng nhận quyền được cấp quyền. Danh tính hiện có của tổ chức có thể được lấy từ kho danh tính Active Directory (AD) hiện có của khách hàng hoặc từ một nhà cung cấp danh tính (IdP) bên thứ ba khác.AWS tạo điều kiện thực thi xác thực đa yếu tố bằng các ứng dụng xác thực, khóa bảo mật và trình xác thực tích hợp sẵn, hỗ trợ các thiết bị và phương pháp xác thực WebAuthn, FIDO2 và Universal 2nd Factor (U2F).
-
Tài khoản bảo mật
-
Sơ đồ kiến trúc này cho thấy cách cấu hình tập trung một tập hợp bản ghi toàn diện trên các dịch vụ và tài khoản AWS. Thực hiện theo các bước trong sơ đồ kiến trúc này để triển khai phần Tài khoản bảo mật của Hướng dẫn này.
Bước 1
Tạo bản ghi tập trung: Kiến trúc này quy định việc thu thập và tập trung bản ghi toàn diện trên các dịch vụ và tài khoản AWS. Bản ghi AWS CloudTrail hoạt động trên toàn tổ chức để cung cấp khả năng kiểm tra mặt phẳng điều khiển đầy đủ trên môi trường đám mây.Bản ghi Amazon CloudWatch, một dịch vụ tạo bản ghi hoạt động trên đám mây của AWS, được sử dụng để ghi lại nhiều loại bản ghi bao gồm bản ghi hệ điều hành và ứng dụng, bản ghi luồng VPC và bản ghi hệ thống tên miền, sau đó các bản ghi này được tập trung và chỉ cung cấp cho nhân viên bảo mật được xác định.
Bước 2
Giám sát bảo mật tập trung: Tình trạng sai lệch về tuân thủ và các mối đe dọa bảo mật xuất hiện trên toàn tổ chức AWS của khách hàng thông qua việc triển khai tự động vô số loại biện pháp kiểm soát bảo mật phát hiện khác nhau. Điều này bao gồm việc kích hoạt vô số dịch vụ bảo mật AWS trong mọi tài khoản trong tổ chức.Các dịch vụ bảo mật này bao gồm Amazon GuardDuty, Trung tâm bảo mật AWS, AWS Config, Trình quản lý tường lửa của AWS, Amazon Macie, Trình phân tích truy cập của IAM và cảnh báo CloudWatch. Khả năng kiểm soát và khả năng hiển thị nên được ủy thác trên môi trường đa tài khoản cho một tài khoản công cụ bảo mật trung tâm duy nhất để dễ dàng có được khả năng hiển thị trên toàn tổ chức về tất cả các nội dung phát hiện về bảo mật và sai lệch về tuân thủ.
Bước 3
Quyền truy cập chỉ xem và khả năng tìm kiếm: Tài khoản bảo mật được cung cấp quyền truy cập chỉ xem trên toàn tổ chức (bao gồm quyền truy cập vào bảng điều khiển CloudWatch của mỗi tài khoản) để tạo điều kiện điều tra khi xảy ra sự cố.
Quyền truy cập chỉ xem khác với quyền truy cập chỉ đọc ở chỗ quyền truy cập chỉ xem không cung cấp bất kỳ quyền truy cập nào vào bất kỳ dữ liệu nào. Một tính năng bổ sung tùy chọn được cung cấp để sử dụng tập hợp bản ghi tập trung toàn diện để giúp dễ dàng tìm kiếm các bản ghi đó, qua đó cung cấp khả năng tương quan cũng như các bảng thông tin cơ bản.
-
Tài khoản cơ sở hạ tầng
-
Sơ đồ kiến trúc này thể hiện cách một môi trường kết nối mạng tập trung, cô lập được xây dựng với các Đám mây riêng ảo (VPC). Thực hiện theo các bước trong sơ đồ kiến trúc này để triển khai phần Tài khoản cơ sở hạ tầng của Hướng dẫn này.
Bước 1
Kết nối mạng tập trung, cô lập: Các VPC được xây dựng thông qua Đám mây riêng ảo của Amazon (Amazon VPC) được sử dụng để tạo khả năng cô lập mặt phẳng dữ liệu giữa các khối lượng công việc, tập trung trong tài khoản mạng dùng chung. Khả năng tập trung tạo điều kiện phân tách mạnh mẽ các tác vụ và tối ưu hóa chi phí.Bước 2
Khả năng kết nối qua trung gian: Khả năng kết nối với môi trường tại chỗ, đầu ra Internet, tài nguyên dùng chung và API AWS có trung gian tại điểm trung tâm của đầu vào và đầu ra thông qua Cổng chuyển tiếp AWS, VPN site-to-site của AWS, tường lửa thế hệ tiếp theo và AWS Direct Connect (nếu có).Bước 3
Tùy chọn thay thế: Kiến trúc VPC tập trung không phù hợp với tất cả khách hàng. Đối với những khách hàng ít quan tâm đến việc tối ưu hóa chi phí, có tùy chọn sử dụng các VPC dựa trên tài khoản cục bộ, kết nối với nhau thông qua Cổng chuyển tiếp trong tài khoản mạng dùng chung trung tâm.
Đối với cả hai tùy chọn, kiến trúc này quy định việc di chuyển các điểm cuối API công khai của AWS vào không gian địa chỉ VPC riêng của khách hàng, sử dụng các điểm cuối tập trung để tiết kiệm chi phí.
Bước 4
Kiểm tra đầu vào và đầu ra tập trung của cơ sở hạ tầng dưới dạng dịch vụ (IaaS): Thông thường, sẽ có các yêu cầu về đầu vào và đầu ra tập trung đối với khối lượng công việc dựa trên IaaS. Kiến trúc này cung cấp chức năng này để khách hàng có thể quyết định xem các dịch vụ kiểm tra tường lửa đầu vào và đầu ra AWS gốc – chẳng hạn như Tường lửa mạng của AWS, AWS WAF hoặc Trình cân bằng tải ứng dụng thông qua Cân bằng tải linh hoạt (ELB) – có đáp ứng yêu cầu của họ không.Nếu không, khách hàng có thể tăng cường những tính năng đó với các thiết bị tường lửa của bên thứ ba. Kiến trúc này hỗ trợ bắt đầu sử dụng tường lửa AWS và chuyển sang tường lửa của bên thứ ba hoặc sử dụng kết hợp các công nghệ tường lửa đầu vào và đầu ra.
-
Tài khoản ứng dụng, cộng đồng, đội ngũ hoặc nhóm (nhạy cảm)
-
Sơ đồ kiến trúc này thể hiện cách cấu hình phân đoạn và phân tách giữa các khối lượng công việc thuộc các giai đoạn khác nhau trong vòng đời phát triển phần mềm hoặc giữa các vai trò quản trị CNTT khác nhau. Thực hiện theo các bước trong sơ đồ kiến trúc này để triển khai phần Tài khoản ứng dụng, cộng đồng, đội ngũ hoặc nhóm của Hướng dẫn này.
Bước 1
Phân đoạn và phân tách: Kiến trúc này không chỉ cung cấp khả năng phân đoạn và phân tách mạnh mẽ giữa các khối lượng công việc thuộc các giai đoạn khác nhau trong vòng đời phát triển phần mềm hoặc giữa các vai trò quản trị CNTT khác nhau (như giữa khả năng kết nối mạng, tưởng lửa đầu vào và đầu ra và các khối lượng công việc).Kiến trúc này cũng cung cấp kiến trúc chia vùng mạng mạnh mẽ, phân đoạn vi mô môi trường bằng cách gói mọi phiên bản hoặc thành phần trong một tường lửa có trạng thái được thực thi trong phần cứng của Hệ thống AWS Nitro, cùng với các dịch vụ như ELB và AWS WAF.
Bước 2
Tất cả các luồng mạng được thực thi chặt chẽ, ngăn chặn lây lan lân cận giữa các ứng dụng, các bậc trong một ứng dụng và các nút trong một bậc của một ứng dụng, trừ khi được cho phép rõ ràng. Hơn nữa, khả năng định tuyến bị chặn giữa môi trường Phát triển (Dev), Kiểm thử (Test) và Sản xuất (Prod), với các đề xuất về kiến trúc CI/CD để tăng tính linh hoạt của nhà phát triển và giúp dễ dàng thúc đẩy mã giữa các môi trường khi có sự phê duyệt thích hợp.
Trụ cột của Well-Architected
Khung AWS Well-Architected giúp bạn nắm được ưu và nhược điểm của các quyết định mà bạn đưa ra khi xây dựng hệ thống trên đám mây. Sáu trụ cột trong Khung giúp bạn tìm hiểu các phương pháp kiến trúc tốt nhất để thiết kế và vận hành các hệ thống đáng tin cậy, bảo mật, hiệu quả, tiết kiệm chi phí và bền vững. Bằng cách sử dụng Công cụ AWS Well-Architected, được cung cấp miễn phí trong Bảng điều khiển quản lý AWS, bạn có thể xem xét khối lượng công việc của mình dựa trên các phương pháp tốt nhất này bằng cách trả lời một bộ câu hỏi cho từng trụ cột.
Sơ đồ kiến trúc ở trên là một ví dụ về Giải pháp được tạo ra với các phương pháp tốt nhất của Well-Architected. Để tận dụng tối đa Well-Architected, bạn nên tuân theo càng nhiều phương pháp tốt nhất của Well-Architected càng tốt.
-
Vận hành xuất sắc
Hướng dẫn này sử dụng dịch vụ Tổ chức với các cấu hình và ngăn xếp AWS CloudFormation để tạo ra một nền tảng bảo mật cho môi trường AWS của bạn. Bạn sẽ được cung cấp một giải pháp cơ sở hạ tầng dưới dạng mã (IaC) giúp tăng tốc độ thực hiện các biện pháp kiểm soát bảo mật kỹ thuật. Các quy tắc Config sẽ khắc phục bất kỳ sự biến đổi cấu hình nào được xác định là có ảnh hưởng tiêu cực đến kiến trúc đã được quy định. Bạn có thể sử dụng cơ sở hạ tầng thương mại toàn cầu của AWS cho khối lượng công việc được phân loại là nhạy cảm và tự động hóa các hệ thống bảo mật để thực hiện nhiệm vụ nhanh hơn, đồng thời liên tục cải thiện quy trình và thủ tục của bạn.
-
Bảo mật
Hướng dẫn này sử dụng dịch vụ Tổ chức để tạo điều kiện thuận lợi cho việc triển khai các quy tắc bảo vệ tổ chức, chẳng hạn như tạo bản ghi API với CloudTrail. Hướng dẫn này cũng cung cấp các biện pháp kiểm soát phòng ngừa bằng cách sử dụng AWS SCP theo quy định làm cơ chế quy tắc bảo vệ, chủ yếu được sử dụng để từ chối toàn bộ hoặc một số loại API cụ thể trong môi trường của bạn (để đảm bảo rằng khối lượng công việc chỉ được triển khai ở các Khu vực được quy định) hoặc từ chối quyền truy cập vào các dịch vụ AWS cụ thể. Bản ghi CloudTrail và CloudWatch hỗ trợ tập trung và thu thập bản ghi toàn diện theo quy định trên các dịch vụ và tài khoản AWS. Khả năng bảo mật của AWS và vô số dịch vụ liên quan đến bảo mật được cấu hình theo một mẫu hình được xác định giúp bạn đáp ứng những yêu cầu bảo mật nghiêm ngặt nhất trên thế giới.
-
Độ tin cậy
Hướng dẫn này sử dụng nhiều Vùng sẵn sàng (AZ), do đó việc mất một AZ không ảnh hưởng đến độ sẵn sàng của ứng dụng. Bạn có thể sử dụng CloudFormation để tự động hóa việc cung cấp và cập nhật cơ sở hạ tầng của mình một cách an toàn và có kiểm soát. Hướng dẫn này cũng cung cấp các quy tắc được tạo sẵn để đánh giá các cấu hình tài nguyên AWS và những thay đổi cấu hình trong môi trường của bạn. Bạn cũng có thể tạo quy tắc tùy chỉnh trong AWS Lambda để xác định các nguyên tắc và phương pháp tốt nhất. Bạn có thể tự động hóa khả năng điều chỉnh quy mô môi trường của mình để đáp ứng nhu cầu và giảm thiểu sự gián đoạn, chẳng hạn như cấu hình sai hoặc các sự cố mạng tạm thời.
-
Hiệu quả năng suất
Hướng dẫn này đơn giản hóa việc quản lý cơ sở hạ tầng đám mây bằng cách sử dụng Cổng chuyển tiếp như một trung tâm kết nối nhiều VPC thông qua một cổng duy nhất, giúp điều chỉnh quy mô và duy trì kiến trúc mạng dễ dàng hơn. Điều này giúp đơn giản hóa kiến trúc mạng của bạn và tạo điều kiện định tuyến lưu lượng hiệu quả giữa các tài khoản AWS khác nhau trong tổ chức của bạn.
-
Tối ưu hóa chi phí
Hướng dẫn này cung cấp giải pháp để tránh hoặc loại bỏ các chi phí không cần thiết cũng như việc sử dụng tài nguyên không tối ưu. Dịch vụ Tổ chức cung cấp khả năng tập trung hóa và thanh toán tổng hợp, tạo điều kiện phân tách rõ ràng việc sử dụng tài nguyên và tối ưu hóa chi phí. Hướng dẫn này quy định việc di chuyển các điểm cuối API công khai của AWS vào không gian địa chỉ VPC riêng của bạn, sử dụng các điểm cuối tập trung để tiết kiệm chi phí. Ngoài ra, bạn có thể sử dụng Báo cáo chi phí và mức sử dụng AWS (AWS CUR) để theo dõi mức sử dụng AWS và ước tính chi phí.
-
Tính bền vững
Hướng dẫn này giúp bạn giảm lượng khí thải carbon liên quan đến việc quản lý khối lượng công việc trong trung tâm dữ liệu của riêng bạn. Cơ sở hạ tầng toàn cầu của AWS cung cấp cơ sở hạ tầng hỗ trợ (chẳng hạn như nguồn điện, làm mát và kết nối mạng), tỷ lệ sử dụng cao hơn và việc nâng cấp công nghệ nhanh hơn so với các trung tâm dữ liệu truyền thống. Ngoài ra, việc phân đoạn và phân tách khối lượng công việc giúp bạn giảm thiểu việc di chuyển dữ liệu không cần thiết và Amazon S3 còn cung cấp các bậc lưu trữ và khả năng tự động di chuyển dữ liệu sang các bậc lưu trữ hiệu quả.
Tài nguyên về triển khai
Mã mẫu là một điểm khởi đầu. Mã mẫu được ngành công nhận, mang tính quy định nhưng không phải là giải pháp cuối cùng và cung cấp cái nhìn sâu hơn để giúp bạn bắt đầu.
Nội dung liên quan
Cấu hình mẫu TSE-SE (với công cụ tự động hóa LZA)
Các phần tách rời bảo mật đáng tin cậy – Phiên bản nhạy cảm
Tuyên bố miễn trừ trách nhiệm
Mã mẫu; thư viện phần mềm; công cụ dòng lệnh; bằng chứng về khái niệm; mẫu; hoặc công nghệ liên quan khác (bao gồm bất kỳ hạng mục nào nêu trên do nhân viên của chúng tôi cung cấp) sẽ được cung cấp cho bạn dưới dạng Nội dung AWS theo Thỏa thuận khách hàng của AWS hoặc thỏa thuận bằng văn bản có liên quan giữa bạn và AWS (tùy theo điều kiện nào áp dụng). Bạn không nên sử dụng Nội dung AWS này trong tài khoản sản xuất của mình hoặc trên dữ liệu sản xuất hoặc dữ liệu quan trọng khác. Bạn chịu trách nhiệm kiểm thử, bảo mật và tối ưu hóa Nội dung AWS, chẳng hạn như mã mẫu, phù hợp với hoạt động sử dụng ở cấp độ sản xuất dựa trên các phương pháp và tiêu chuẩn kiểm soát chất lượng cụ thể của bạn. Quá trình triển khai Nội dung AWS có thể phát sinh phí AWS cho việc tạo hoặc sử dụng tài nguyên có tính phí trên AWS, chẳng hạn như chạy phiên bản Amazon EC2 hoặc sử dụng dịch vụ lưu trữ Amazon S3.
Việc tham chiếu đến các dịch vụ hoặc tổ chức của bên thứ ba trong Hướng dẫn này không ngụ ý sự chứng thực, tài trợ hoặc liên kết giữa Amazon hoặc AWS với bên thứ ba đó. Hướng dẫn từ AWS là điểm khởi đầu kỹ thuật và bạn có thể tùy chỉnh tích hợp với các dịch vụ của bên thứ ba khi triển khai kiến trúc.