Защитите и изолируйте свои строго конфиденциальные рабочие нагрузки с помощью безопасного анклава
В этом руководстве показано, как создать комплексную облачную архитектуру для конфиденциальных рабочих нагрузок в сфере национальной безопасности, обороны и правоохранительных органов. Используя архитектуру AWS с несколькими учетными записями, вы можете выполнять свои миссии, обеспечивая безопасность конфиденциальных данных и рабочих нагрузок. Это руководство призвано помочь вам соблюдать строгие и уникальные требования безопасности и соответствия требованиям, включая централизованное управление идентификацией и доступом, управление, безопасность данных, комплексное ведение журналов, а также проектирование и сегментацию сети в соответствии с различными системами безопасности США.
Обратите внимание: [Отказ от ответственности]
Схема архитектуры
-
Обзор
-
Аккаунт для управления организацией
-
Аккаунты для управления безопасностью
-
Аккаунты для управления архитектурой
-
Аккаунты приложений, сообществ,команд или групп (конфиденциально)
-
Обзор
-
На этой схеме архитектуры представлен обзор того, как настроить комплексные рабочие нагрузки с несколькими аккаунтами с уникальными требованиями безопасности и нормативно-правового соответствия. Дополнительные сведения о развертывании этого руководства см. на других вкладках.
Шаг 1
Организация в Организациях AWS с несколькими учетными записямиаккаунтами руководствующаяся политиками управления сервисами (SCP): организация объединяет несколько отдельных аккаунтов AWS, контролируемых одной клиентской организацией. Отдельные аккаунты AWS обеспечивают надежную изоляцию рабочих нагрузок или сред на плоскости управления и данных, как если бы они принадлежали разным клиентам AWS.Шаг 2
Аккаунт для управления используется для создания организации. В аккаунте для управления организацией доступны такие действия:- Создавайте аккаунты в организации и управляйте политиками всех организационных подразделений (OU).
- Присоединяйте такие OU к организации:
- OU управления безопасностью
- OU управления инфраструктурой
- OU управления конфиденциальными приложениями
В соответствии с проектом каждое подразделение OU будет иметь один или несколько аккаунтов участников или вложенное подразделение OU на проект.
Шаг 3
Подразделение OU приложения будет состоять из нескольких вложенных OU, предназначенных для доставки приложений и управления жизненным циклом, и будет включать следующее:- OU разработки
- OU тестирования
- OU производства
- OU с коллективным доступом
Кроме того, изолированные среды OU также можно использовать в качестве неконфиденциальных рабочих нагрузок.
-
Аккаунт для управления организацией
-
На этой схеме архитектуры показано, как организация может сгруппировать несколько аккаунтов, контролируемых одной клиентской организацией. Выполните шаги, описанные на этой схеме архитектуры, чтобы развернуть раздел этого руководства, посвященный аккаунту для управления организацией.
Шаг 1
Организация с несколькими аккаунтами: организация группирует несколько отдельных аккаунтов AWS, которыми управляет одна клиентская организация. Это позволяет консолидировать выставление счетов, группировать учетные записи с помощью OU и упрощать внедрение профилактических средств управления в организации посредством SCP.Шаг 2
Профилактическое управление безопасностью: эти средства управления, реализованные SCP, защищают архитектуру, предотвращают отключение ограничений и блокируют нежелательное поведение пользователей. Политики SCP предоставляют ограничительный механизм, который в основном используется для запрета определенных или целых категорий операций API на уровне аккаунта AWS, OU или организации. Их можно использовать, чтобы обеспечить развертывание рабочих нагрузок только в определенных регионах AWS или запретить доступ к определенным сервисам AWS.
Шаг 3
Автоматизация: автоматизация обеспечивает непрерывное применение ограничивающих мер при добавлении организацией новых учетных записей AWS по мере привлечения новых команд и рабочих нагрузок. Оно устраняет несоответствие нормативным требованиям и создает ограничения в аккаунте привелигированной организации.
Шаг 4
Шифрование: Сервис управления ключами AWS (AWS KMS) с ключами, управляемыми клиентом, шифрует данные, хранящиеся в состоянии покоя, с помощью шифрования, подтвержденного FIPS 140-2, в корзинах Простого сервиса хранения данных Amazon (Amazon S3), томах Магазина эластичных блоков Amazon (Amazon EBS), базах данных Службы реляционных баз данных Amazon (Amazon RDS) или других сервисах хранения AWS. Шифрование защищает передаваемые данные с помощью протокола TLS 1.2 или более новой версии.Шаг 5
Единый вход: функция Управления идентификацией и доступом AWS (AWS IAM), Центр идентификации AWS IAM, используется для централизованного принятия ролей IAM в учетных записях AWS по всей организации для авторизованных пользователей. Существующие идентификационные данные организации могут быть получены из существующего хранилища идентификационных данных Active Directory (AD) клиента или другого стороннего поставщика идентификации (IdP).AWS упрощает применение многофакторной аутентификации с помощью приложений-аутентификаторов, ключей безопасности и встроенных аутентификаторов, поддерживающих аутентификацию и устройства WebAuthn, FIDO2 и Universal 2nd Factor (U2F).
-
Аккаунты для управления безопасностью
-
На этой схеме архитектуры показано, как централизованно настроить полный набор журналов в сервисах и аккаунтах AWS. Выполните шаги, описанные на этой схеме архитектуры, чтобы развернуть раздел этого руководства, посвященный аккаунтам для управления безопасностью.
Шаг 1
Централизованное ведение журналов: эта архитектура предусматривает комплексный сбор и централизацию журналов между сервисами и аккаунтами AWS. Журналы AWS CloudTrail регистрирует работу по всей организации, обеспечивая полную возможность аудита на уровне управления в облачной среде.Журналы Amazon CloudWatch, облачный сервис ведения журналов AWS, используется для сбора разнообразных журналов, включая журналы ОС и приложений, журналы потоков VPC и журналы системы доменных имен, которые затем централизованы и доступны только определенным сотрудникам службы безопасности.
Шаг 2
Централизованный мониторинг безопасности: благодаря автоматическому развертыванию различных типов средств управления для обнаружения угроз безопасности в организации AWS клиента выявляются проблемы, связанные с нормативно-правовым соответствием, и угрозы безопасности. Сюда входит активация множества сервисов безопасности AWS в каждом аккаунте организации.Такие сервисы включают Amazon GuardDuty, Центр безопасности AWS, AWS Config, Диспетчер брандмауэра AWS, Amazon Macie, Анализатор доступа IAM и оповещения CloudWatch. Контроль и наглядность в среде с несколькими аккаунтами следует делегировать единому центральному аккаунту с инструментами безопасности, чтобы в масштабах всей организации было легко отслеживать все результаты мониторинга безопасности и нормативно-правового соответствия.
Шаг 3
Доступ только для просмотра и возможность поиска: аккаунт для управления безопасностью имеет доступ только для просмотра по всей организации (включая доступ к консоли CloudWatch каждого аккаунта) для облегчения расследования инцидента.
Доступ только для просмотра отличается от доступа только для чтения тем, что он не предоставляет доступа ни к каким данным. Доступно дополнение, позволяющее использовать полный набор централизованных журналов, чтобы сделать их доступными для поиска, обеспечивая корреляцию и базовые информационные панели.
-
Аккаунты для управления архитектурой
-
На этой схеме архитектуры показано, как централизованная изолированная сетевая среда построена с использованием виртуальных частных облаков (VPC). Выполните шаги, описанные на этой схеме архитектуры, чтобы развернуть раздел этого руководства, посвященный аккаунтам для управления архитектурой.
Шаг 1
Централизованная изолированная сеть: VPC созданные с помощью Виртуального частного облака Amazon (Amazon VPC), используются для изоляции рабочих нагрузок на плоскости передачи данных, централизованной в общей сетевой учетной записи. Централизация способствует строгой сегрегации обязанностей и оптимизации расходов.Шаг 2
Опосредованное подключение: подключение к локальным средам, выходу в Интернет, общим ресурсам и API AWS обеспечивается в центральной точке входа и выхода с помощью Транспортного шлюза AWS, AWS VPN «сеть-сайт» брандмауэров нового поколения и AWS Direct Connect (если применимо).Шаг 3
Альтернативные варианты: централизованная архитектура VPC подходит не всем клиентам. Для клиентов, которые меньше интересуются оптимизацией затрат, существует возможность использования VPC на основе локальных аккаунтов, связанных через транспортные шлюзы в центральном аккаунте общей сети.
В обоих вариантах архитектура предусматривает перемещение публичных адресов API AWS в частное адресное пространство VPC клиента с использованием централизованных адресов для экономии средств.
Шаг 4
Централизованная проверка входящей и исходящей инфраструктуры как услуги (IaaS): для рабочих нагрузок на основе IaaS часто встречаются требования к централизованному входу и выходу. Архитектура предоставляет эту функцию, поэтому клиенты могут решить, соответствуют ли их требованиям собственные сервисы AWS для проверки входных и исходящих брандмауэров, такие как Сетевой брандмауэр AWS, AWS WAF или Балансировщик нагрузки приложений посредством Эластичной балансировки нагрузки (ELB).В противном случае клиенты могут расширить эти возможности с помощью брандмауэров сторонних производителей. Архитектура поддерживает запуск с брандмауэра AWS и переход на брандмауэр сторонних производителей или использование комбинации технологий брандмауэра входа и выхода.
-
Аккаунты приложений, сообществ,команд или групп (конфиденциально)
-
На этой схеме архитектуры показано, как настроить сегментацию и разделение рабочих нагрузок на разных этапах жизненного цикла разработки ПО или между разными ролями ИТ-администрирования. Выполните шаги, описанные на этой схеме архитектуры, чтобы развернуть раздел этого руководства, посвященный аккаунтам приложений, сообществ,команд или групп.
Шаг 1
Сегментация и разделение: архитектура обеспечивает не просто четкую сегментацию и разделение рабочих нагрузок на разных этапах жизненного цикла разработки ПО или между различными ролями ИТ-администрирования (например, между сетями, брандмауэрами входа и выхода и рабочими нагрузками).Он также предлагает надежную архитектуру зонирования сети, позволяющую микросегментировать среду путем объединения каждого инстанса или компонента в брандмауэр с отслеживанием состояния, который используется в аппаратном обеспечении системы AWS Nitro, а также в таких сервисах, как ELB и AWS WAF.
Шаг 2
Все сетевые потоки жестко контролируются, а горизонтальное перемещение между приложениями, уровнями внутри приложения и узлами уровня приложения, если это явно не разрешено. Кроме того, исключается маршрутизация между уровнями разработки, тестирования и производства, а рекомендации по архитектуре CI/CD обеспечивают гибкие возможности для разработчиков и упрощают продвижение кода между средами при наличии соответствующих разрешений.
Принципы AWS Well-Architected
Платформа AWS Well‑Architected помогает понять преимущества и недостатки решений, принимаемых при создании систем в облаке. Шесть принципов платформы позволяют изучить передовые архитектурные практики проектирования и эксплуатации надежных, безопасных, эффективных, экономичных и устойчивых систем. С помощью Инструмента AWS Well-Architected, который бесплатно доступен в Консоли управления AWS, можно проверить свои рабочие нагрузки на соответствие этим рекомендациям, ответив на ряд вопросов по каждому из прниципов.
Приведенная выше схема архитектуры является примером решения, созданного с учетом передовых практик Well-Architected. Для того чтобы полностью освоить Well-Architected, используйте как можно больше передовых практик Well-Architected.
-
Оптимизация бизнес‑процессов
В этом руководстве Организации, использующие стеки и конфигурации AWS CloudFormation, призваны создать безопасную основу для среды AWS. Это решение на основе модели «инфраструктура как код» (IaC), которое ускоряет внедрение технических средств контроля безопасности. Правила AWS Config устраняют любые дельты конфигурации, которые, как было установлено, негативно влияют на предписанную архитектуру. Глобальную коммерческую инфраструктуру AWS можно использовать для конфиденциальных классифицированных рабочих нагрузок и автоматизировать безопасные системы, ускоряя выполнение задач и непрерывно улучшая процессы и процедуры.
-
Безопасность
В этом руководстве Организации используются для упрощения развертывания организационных ограничений, таких как ведение журнала API с помощью CloudTrail. В этом руководстве также предусмотрены превентивные средства управления с использованием предписанных AWS SCP в качестве ограничительного механизма, который в основном используется для запрета использования определенных или целых категорий API в вашей среде (чтобы обеспечить развертывание рабочих нагрузок только в определенных регионах) или запрета доступа к определенным сервисам AWS. Журналы CloudTrail и CloudWatch поддерживают предписанный комплексный сбор и централизацию журналов между сервисами и аккаунтами AWS. Возможности безопасности AWS и множество сервисов, связанных с безопасностью, настроены по определенному шаблону, который позволяет соответствовать самым строгим требованиям безопасности в мире.
-
Надежность
В этом руководстве используется несколько зон доступности, поэтому потеря одной зоны доступности не влияет на доступность приложений. Вы можете использовать AWS CloudFormation, чтобы автоматизировать безопасное и контролируемое выделение и обновление инфраструктуры. В этом руководстве также представлены готовые правила оценивания конфигураций ресурсов AWS и изменений конфигурации в вашей среде. Кроме того, вы можете создать собственные правила в AWS Lambda для определения передовых практик и рекомендаций. Можно автоматизировать масштабирование среды для удовлетворения спроса и предотвращения сбоев, таких как неправильные конфигурации или временные проблемы с сетью.
-
Высокая производительность
Это руководство упрощает управление облачной инфраструктурой за счет использования транспортного шлюза, который служит центральным узлом, соединяющим несколько VPC через один шлюз, что упрощает масштабирование и обслуживание сетевой архитектуры. Это упрощает сетевую архитектуру и обеспечивает эффективную маршрутизацию трафика между различными аккаунтами AWS в вашей организации.
-
Оптимизация затрат
Это руководство дает возможность избежать ненужных затрат или неоптимального использования ресурсов. Организации обеспечивают централизацию и консолидированное выставление счетов, что способствует четкому разделению использования ресурсов и оптимизации затрат. В этом руководстве предписывается перемещать публичные адреса API AWS в частное адресное пространство VPC с использованием централизованных адресов для экономии средств. Кроме того, можно использовать отчеты о расходах и использовании AWS (AWS CUR) для отслеживания использования AWS и оценивания расходов.
-
Устойчивое развитие
Это руководство поможет вам сократить выбросы углекислого газа, связанные с управлением рабочими нагрузками в ваших собственных центрах обработки данных. Глобальная инфраструктура AWS предлагает вспомогательную инфраструктуру (например, электропитание, охлаждение и сеть), более высокий коэффициент использования и более быстрое обновление технологий по сравнению с традиционными центрами обработки данных. Кроме того, сегментация и разделение рабочих нагрузок позволяют сократить ненужное перемещение данных, а Amazon S3 предлагает уровни хранения и возможность автоматического перемещения данных на эффективные уровни хранения.
Ресурсы по внедрению
Образец кода является отправной точкой. Он утвержден отраслью, носит предписывающий, но не окончательный характер, и вы сможете начать с него, разобравшись в системе.
Похожие материалы
Образец конфигурации TSE-SE (с механизмом автоматизации LZA)
Trusted Secure Enclaves, Sensitive Edition
Отказ от ответственности
Образец кода, библиотеки программного обеспечения, инструменты командной строки, проверки концепции, шаблоны или другие сопутствующие технологии (включая все вышеперечисленные, предоставляемые нашим персоналом) предоставляются в виде контента AWS в соответствии с Клиентским соглашением AWS или соответствующим письменным соглашением между вами и AWS (в зависимости от того, что применимо). Не следует использовать этот контент AWS в своих производственных аккаунтах, а также на производственных или других важных данных. Вы несете ответственность за тестирование, защиту и оптимизацию контента AWS, например образца кода, в соответствии с требованиями производственного уровня на основе конкретных методов и стандартов контроля качества. Развертывание контента AWS может повлечь за собой взимание платы AWS за создание или использование платных ресурсов AWS, таких как запуск инстансов Amazon EC2 или использование хранилища Amazon S3.
Ссылки на сторонние сервисы или организации в этом руководстве не означают одобрения, спонсорства или членства между Amazon или AWS и третьей стороной. Рекомендации AWS являются отправной точкой с технической точки зрения, и вы можете настроить интеграцию со сторонними сервисами при развертывании архитектуры.