Làm quen với Security Groups
Security Groups là một công cụ vô cùng mạnh mẽ được tạo ra nhằm quản lý truy cập mạng tới những tài nguyên của AWS Cloud, đặc biệt là những EC2 instances qua đó thi hành việc bảo mật mạng ở tầng L3/4 những đối với EC2 interfaces.
Những điều cơ bản chúng ta nên biết khi tiến hành cấu hình:
Host-based Firewall
.Chúng ta có thể tham khảo thêm về Security Group Rules.
Nội dung
Create security group
.Add rule
để tiến hành thêm như sau:Add new tag
để thêm các Tags cụ thể.Create security group
để khởi tạo.Ngoài ra, chúng ta có thể khởi tạo thông qua AWS CLI.
AWS đề xuất một số tiêu chuẩn khi chúng ta tiến hành sử dụng Security Groups. Việc đảm bảo các tiêu chuẩn này trong một hệ thống lớn cũng như nhiều môi trường trên AWS Cloud luôn luôn là thách thức, bởi quá trình triển khai ứng dụng mới ngày càng nhanh chóng và thường xuyên hơn.
Nếu một lượng lớn không sử dụng security groups vẫn còn tồn tại, điều này có thể gây khó khăn cho các Administrators trong việc quản lý và tìm kiếm, quá trình cấu hình có thể dẫn tới lỗi bởi một số rule bị trùng lặp.
Thành phần | Chi tiết |
---|---|
Tài nguyên AWS | Amazon EC2 security group |
AWS Config Managed Rule | ec2-security-group-attached-to-eni |
Tiêu chí trong PCI DSS | PCI.EC2.3 |
Mức độ trong PCI DSS | LOW |
Việc chỉnh sửa Security Group là tối quan trọng, chỉ một sai lầm nhỏ có thể gây ra ảnh hưởng đến cả một hệ thống. Khi đó, chúng ta tiến hành giới hạn thông qua dịch vụ IAM và chỉ có một số IAM Roles được phép thực hiện các hoạt động chỉnh sửa.
Thành phần | Chi tiết |
---|---|
Tài nguyên AWS | Amazon EC2 security group |
AWS Config Managed Rule | iam-policy-no-statements-with-admin-access |
Tiêu chí trong PCI DSS | PCI.IAM.3 |
Mức độ trong PCI DSS | HIGH |
Đây luôn luôn là một trong những tiêu chí cơ bản nhất nhằm theo dõi những hoạt động liên quan đến việc tạo mới hay xoá bỏ các Security Group.
Thành phần | Chi tiết |
---|---|
Tài nguyên AWS | Amazon EC2 security group |
AWS Config Managed Rule | N/A |
Tiêu chí trong CIS Benchmark | 3.10 |
Mức độ trong CIS Benchmark | LOW |
Chúng ta nên luôn giới hạn truy cập ở mặt Outbound của một Security Group với những Subnets cụ thể.
Thành phần | Chi tiết |
---|---|
Tài nguyên AWS | Amazon EC2 security group |
AWS Config Managed Rule | vpc-default-security-group-closed |
Tiêu chí trong PCI DSS | PCI.EC2.2 |
Mức độ trong PCI DSS | MEDIUM |
Chỉ có những Ports cần thiết cho sự hoạt động của một ứng dụng mới được cân nhắc mở ở mặt Inbound của một Security Group. Với một lượng lớn Ports không cần thiết mà được mở ra, điều này có thể dẫn đến những lỗ hổng tiềm tàng và dễ dàng bị khai thác bởi những truy cập mang tính chất thăm dò cũng như tấn công.
Thành phần | Chi tiết |
---|---|
Tài nguyên AWS | Amazon EC2 security group |
AWS Config Managed Rule | restricted-ssh, restricted-common-ports |
Tiêu chí trong CIS Benchmark | 4.1, 4.2 |
Mức độ trong CIS Benchmark | HIGH |
Tiêu chí trong PCI DSS | PCI.EC2.5 |
Mức độ trong PCI DSS | HIGH |
Các tổ chức, doanh nghiệp nên cấp thiết giải quyết những thách thức đó thông qua việc tự động hoá các tác vụ kiểm soát và theo dõi. Với dịch vụ AWS Config, chúng ta có thể cấu hình một số qui định nhằm tự động hoá quá trình phát hiện các vi phạm tới hệ thống hiện tại.
Việc kích hoạt dịch vụ Config sẽ là tiền đề cho phần tiếp theo của bài thực hành.
Sau đây là một số bước để có thể cấu hình một Managed Rule cơ bản.
Get Started
.restricted-ssh
và chọn qui định tương ứng.