安全性 - Amazon Web Services 支持
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

安全性

您可以使用以下安全类别检查。

注意

如果您为启用了 Security Hub Amazon Web Services 账户,则可以在 Trusted Advisor 控制台中查看您的发现。有关信息,请参阅在中查看 Amazon Security Hub 控件 Amazon Trusted Advisor

您可以查看 Amazon 基础安全最佳实践安全标准中的所有控件,但类别为 “恢复” > “弹性” 的控件除外。有关受支持控件的列表,请参阅《Amazon Security Hub 用户指南》中的 Amazon 基础安全最佳实践控件

带有 Ubuntu LTS 的亚马逊 EC2实例已终止标准支持

描述

如果版本接近标准支持或已达到标准支持的终止日期,则此检查会提醒您。采取行动很重要——要么迁移到下一个LTS,要么升级到Ubuntu Pro。支持终止后,您的 18.04 LTS 计算机将不会收到任何安全更新。订阅 Ubuntu Pro 后,你的 Ubuntu 18.04 LTS 部署可以在 2028 年之前获得扩展安全维护 (ESM)。仍未修补的安全漏洞会使您的系统受到黑客攻击,并有可能出现重大漏洞。

注意

此检查的结果将每天自动刷新多次,并且不允许刷新请求。更改可能需要几个小时才能显示。

对于企业、Enterprise On-Ramp 或 Enterprise Support 客户,您可以使用 BatchUpdateRecommendationResourceExclusionAPI 在 Trusted Advisor 结果中包含或排除一项或多项资源。

检查 ID

c1dfprch15

提醒条件

红色:亚马逊 EC2实例的Ubuntu版本已达到标准支持的终点(Ubuntu 18.04 LTS、18.04.1 LTS、18.04.2 LTS、18.04.3 LTS、18.04.4 LTS、18.04.5 LTS、18.04.5 LTS和18.04.6 LTS)。

黄色:亚马逊 EC2实例的Ubuntu版本将在不到6个月的时间内结束标准支持(Ubuntu 20.04 LTS、20.04.1 LTS、20.04.2 LTS、20.04.3 LTS、20.04.4 LTS、20.04.4 LTS、20.04.5 LTS和20.04.6 LTS)。

绿色:所有 Amazon EC2 实例均合规。

Recommended Action(建议的操作)

要将 Ubuntu 18.04 LTS 实例升级到支持的 LTS 版本,请按照本文中提到的步骤进行操作。要将 Ubuntu 18.04 LTS 实例升级到 Ubuntu Pro,请访问 Amazon License Manager 控制台并按照用户指南中提到的步骤进行操作。Amazon License Manager你也可以参阅 Ubuntu 博客,其中展示了将 Ubuntu 实例升级到 Ubuntu Pro 的分步演示。

其他资源

有关定价的信息,请联系Amazon Web Services 支持

报告列
  • 状态

  • 区域

  • Ubuntu Lts 版本

  • Support 的预计终止日期

  • 实例 ID

  • 支持周期

  • 上次更新时间

Amazon EFS 客户端未使用 data-in-transit加密

描述

检查 Amazon EFS 文件系统是否使用 data-in-transit加密方式挂载。 Amazon 建议客户对所有数据流使用 data-in-transit加密,以保护数据免遭意外泄露或未经授权的访问。Amazon EFS 建议客户使用 “-o tls” 挂载设置,使用 Amazon EFS 挂载帮助程序使用 TLS v1.2 对传输中的数据进行加密。

检查 ID

c1dfpnchv1

提醒条件

黄色:您的 Amazon EFS 文件系统的一个或多个 NFS 客户端未使用提供 data-in-transit加密功能的推荐挂载设置。

绿色:您的 Amazon EFS 文件系统的所有 NFS 客户端都使用推荐的提供 data-in-transit加密功能的挂载设置。

Recommended Action(建议的操作)

要利用 Amazon EFS 上的 data-in-transit加密功能,我们建议您使用 Amazon EFS 挂载帮助程序和推荐的挂载设置重新挂载文件系统。

注意

某些 Linux 发行版不包含默认支持 TLS 功能的 stunnel 版本。如果您使用的是不受支持的 Linux 发行版(请参阅 Amazon Elastic File System 用户指南中的支持的发行版),那么最佳做法是在使用推荐的挂载设置重新安装之前对其进行升级。

其他资源
报告列
  • 状态

  • 区域

  • EFS 文件系统 ID

  • AZs 使用未加密的连接

  • 上次更新时间

Amazon Route 53 不匹配直接指向 S3 存储桶的 CNAME 记录

描述

使用直接指向 Amazon S3 存储桶主机名的别名记录检查 Amazon Route 53 托管区域,如果您的别名记录与您的 S3 存储桶名称不匹配,则会发出警报。

检查 ID

c1ng44jvbm

提醒条件

红色:Amazon Route 53 托管区域的别名记录表明 S3 存储桶主机名不匹配。

绿色:在您的 Amazon Route 53 托管区域中未找到不匹配的 CNAME 记录。

Recommended Action(建议的操作)

将别名记录指向 S3 存储桶主机名时,必须确保您配置的任何别名记录或别名记录都存在匹配的存储桶。通过这样做,您可以避免CNAME记录被欺骗的风险。您还可以防止任何未经授权的 Amazon 用户使用您的域名托管错误或恶意的网络内容。

为避免将别名记录直接指向 S3 存储桶主机名,请考虑使用源访问控制 (OAC) 通过 Amazon 访问您的 S3 存储桶网络资产。 CloudFront

有关将别名记录与 Amazon S3 存储桶主机名关联的更多信息,请参阅使用别名记录自定义 Amazon URLs S3

其他资源
报告列
  • 状态

  • 托管区域 ID

  • 托管区域 ARN

  • 匹配 CNAME 记录

  • 别名记录不匹配

  • 上次更新时间

Amazon S3 存储桶权限

描述

检查 Amazon Simple Storage Service (Amazon S3) 中具有开放访问权限或允许任何经过身份验证的用户访问的存储桶。 Amazon

此检查将检查显式存储桶权限以及可能覆盖这些权限的存储桶策略。建议不要向 Amazon S3 存储桶的所有用户授予列表访问权限。这些权限可能导致非预期的用户频繁地列出存储桶中的对象,从而导致费用高于预期。向每个人授予上载和删除访问权限的权限可能会导致存储桶中出现安全漏洞。

检查 ID

Pfx0RwqBli

提醒条件
  • 黄色:对于所有人任何经过身份验证的 Amazon 用户,桶 ACL 允许“列出”访问权限。

  • 黄色:存储桶策略允许任何种类的开放访问。

  • 黄色:存储桶策略具有授予公有访问权限的语句。Block public and cross-account access to buckets that have public policies(阻止对具有公有策略的存储桶进行公有和跨账户存取)设置已打开,并且已限制为只有在删除公有语句之后,才允许该账户的授权用户访问。

  • 黄色: Trusted Advisor 无权查看政策,或者由于其他原因无法评估策略。

  • 红色:对于所有人任何经过身份验证的 Amazon 用户,桶 ACL 允许“上传”和“删除”访问权限。

  • 绿色:根据 ACL 和/或存储桶策略,所有 Amazon S3 均合规。

Recommended Action(建议的操作)

如果存储桶允许开放访问,请确定是否确实需要开放访问。例如,要托管静态网站,您可以使用 Amazon CloudFront 来提供托管在 Amazon S3 上的内容。请参阅《亚马逊 CloudFront 开发者指南》中的限制对 Amazon S3 来源的访问权限。如果可能,请更新存储桶权限以限制所有者或特定用户的访问权限。使用“Amazon S3 阻止公有访问”来控制允许对您的数据进行公有访问的设置。请参阅设置存储桶和对象访问权限

其他资源

管理对 Amazon S3 资源的访问权限

为您的 Amazon S3 存储桶配置阻止公开访问设置

报告列
  • 状态

  • 区域名称

  • 区域 API 参数

  • 存储桶名称

  • ACL 允许列表

  • ACL 允许上载/删除

  • 策略允许访问

Application Load Balancer 目标组加密协议

描述

检查 Application Load Balancer (ALB) 目标组是否使用 HTTPS 协议加密后端目标类型的实例或 IP 传输中的通信。ALB 和后端目标之间的 HTTPS 请求有助于维护传输中数据的数据机密性。

检查 ID

c2vlfg0p1w

提醒条件
  • 黄色:使用 HTTP 的 Application Load Balancer 目标组。

  • 绿色:Application Load Balancer 目标组使用 HTTPS。

Recommended Action(建议的操作)

将实例或 IP 的后端目标类型配置为支持 HTTPS 访问,并将目标组更改为使用 HTTPS 协议来加密 ALB 与后端目标类型的实例或 IP 之间的通信。

其他资源

在传输过程中强制加密

Application Load Balanc 目标类型

Application 负载均衡器路由配置

Elastic Load Balancing 中的数据保护

报告列
  • 状态

  • 区域

  • ALB Arn

  • ALB 名称

  • ALB VPC ID

  • 目标群体 Arn

  • 目标组名称

  • 目标组协议

  • 上次更新时间

ELB 侦听器安全

描述

检查带有侦听器的经典负载均衡器,这些负载均衡器不使用推荐的安全配置进行加密通信。 Amazon 建议您使用安全协议(HTTPS 或 SSL)、 up-to-date安全策略以及安全的密码和协议。当您使用安全协议进行前端连接(客户端到负载均衡器)时,您的客户端和负载均衡器之间的请求会被加密。这创造了一个更安全的环境。Elastic Load Balancing 提供预定义的安全策略,其密码和协议符合 Amazon 安全最佳实践。新配置可用时,会发布预定义策略的新版本。

检查 ID

a2sEc6ILx

提醒条件
  • 红色:负载均衡器没有配置安全协议 (HTTPS) 的侦听器。

  • 黄色:负载均衡器 HTTPS 侦听器配置了包含弱密码的安全策略。

  • 黄色:负载均衡器 HTTPS 侦听器未配置推荐的安全策略。

  • 绿色:负载均衡器至少有一个 HTTPS 侦听器,并且所有 HTTPS 侦听器都配置了推荐的策略。

Recommended Action(建议的操作)

如果传输到负载均衡器的流量必须安全无虞,请使用 HTTPS 或 SSL 协议进行前端连接。

将负载均衡器的预定义 SSL 安全策略升级到最新版本。

只使用推荐的密码和协议。

有关更多信息,请参阅 Elastic Load Balancing 的侦听器配置

其他资源
报告列
  • 状态

  • 区域

  • 负载均衡器名称

  • 负载均衡器端口

  • Reason

Classic Load Balancer 安全组

描述

检查是否配置了安全组的负载均衡器,该安全组允许访问未为负载均衡器配置的端口。

如果安全组允许访问未针对负载均衡器配置的端口,则数据丢失或恶意攻击的风险会增加。

检查 ID

xSqX82fQu

提醒条件
  • 黄色:与负载均衡器关联的 Amazon VPC 安全组的入站规则允许访问未在负载均衡器的侦听器配置中定义的端口。

  • 绿色:与负载均衡器关联的 Amazon VPC 安全组的入站规则不允许访问负载均衡器侦听器配置中未定义的端口。

Recommended Action(建议的操作)

配置安全组规则,以将访问限制在负载均衡器侦听器配置中定义的端口和协议,以及用于支持路径 MTU 发现的 ICMP 协议。请参阅经典负载均衡器的侦听器VPC 中的负载均衡器的安全组

如果安全组缺失,请将新安全组应用到负载均衡器。创建安全组规则,将访问限制在负载均衡器侦听器配置中定义的端口和协议。请参阅 VPC 中的负载均衡器的安全组

其他资源
报告列
  • 状态

  • 区域

  • 负载均衡器名称

  • 安全组 IDs

  • Reason

IAM 密码策略

描述

检查账户的密码策略,并在未启用密码策略或未启用密码内容要求时发出警告。

密码内容要求通过强制创建强用户密码提高了 Amazon 环境的整体安全性。若您创建或更改密码策略,将会立即对新用户强制执行更改,但不会要求现有用户更改其密码。

检查 ID

Yw2K9puPzl

提醒条件
  • 绿色:密码策略已启用,并启用推荐内容要求。

  • 黄色:密码策略已启用,但至少有一项内容要求未启用。

Recommended Action(建议的操作)

如果部分内容要求未启用,请考虑进行启用。如果未启用任何密码策略,请创建并配置策略。请参阅为 IAM 用户设置账户密码策略

要访问 Amazon Web Services Management Console,IAM 用户需要密码。作为最佳实践, Amazon 强烈建议您使用联合身份验证,而不是创建 IAM 用户。联合身份验证允许用户使用其现有的公司凭证登录 Amazon Web Services Management Console。使用 IAM Identity Center 创建用户或联合用户,然后在账户中担任 IAM 角色。

要了解有关身份提供商和联合身份验证的更多信息,请参阅 IAM 用户指南中的身份提供商和联合。要了解有关 IAM 身份中心的更多信息,请参阅 IAM 身份中心用户指南

其他资源

管理密码

报告列
  • 密码策略

  • 大写

  • 小写

  • 数字

  • 非字母数字

IAM SAML 2.0 身份提供商

描述

检查 Amazon Web Services 账户 是否配置为通过支持 SAML 2.0 的身份提供商 (IdP) 进行访问。在外部身份提供商中集中身份和配置用户时,请务必遵循最佳实践。Amazon IAM Identity Center

检查 ID

c2vlfg0p86

提醒条件
  • 黄色:此帐户未配置为通过支持 SAML 2.0 的身份提供商 (IdP) 进行访问。

  • 绿色:此帐户配置为通过支持 SAML 2.0 的身份提供商 (IdP) 进行访问。

Recommended Action(建议的操作)

为激活 IAM 身份中心 Amazon Web Services 账户。有关更多信息,请参阅启用 IAM 身份中心。开启 IAM Identity Center 后,您可以执行常见任务,例如创建权限集和为 Identity Center 群组分配访问权限。有关更多信息,请参阅常见任务

这是在 IAM 身份中心管理人类用户的最佳实践。但是,对于小规模部署,您可以在短期内通过 IAM 为人类用户激活联合用户访问权限。有关更多信息,请参阅 SAML 2.0 联合

其他资源

什么是 IAM Identity Center?

我是什么?

报告列
  • 状态

  • Amazon Web Services 账户 我是

  • 上次更新时间

root 用户访问密钥

描述

检查 root 用户访问密钥是否存在。强烈建议您不要为 root 用户创建访问密钥对。由于只有少数任务需要 root 用户,而且您通常不经常执行这些任务,因此最佳做法是登录 Amazon Web Services Management Console 以执行 root 用户任务。在创建访问密钥之前,请查看长期访问密钥的替代方案

检查 ID

c2vlfg0f4h

提醒条件

红色:root 用户访问密钥存在

绿色:root 用户访问密钥不存在

Recommended Action(建议的操作)

删除 root 用户的访问密钥。请参阅删除 root 用户的访问密钥。此任务必须由 root 用户执行。您无法以 IAM 用户或角色身份执行这些步骤。

其他资源

需要 root 用户凭证的任务

重置丢失或忘记的 root 用户密码

Report columns(报告列)
  • 状态

  • 账户 ID

  • 上次更新时间

安全组 – 不受限制的特定端口

描述

检查安全组是否有允许对特定端口进行不受限制访问 (0.0.0.0/0) 的规则。

不受限制的访问会增加恶意活动(黑客 denial-of-service攻击、攻击、数据丢失)的机会。风险最高的端口标记为红色,风险较小的端口将标记为黄色。标记为绿色的端口通常由需要不受限制访问的应用程序使用,例如 HTTP 和 SMTP。

如果您故意通过这种方式配置了安全组,我们建议您使用其他安全措施来保护您的基础设施(如 IP 表)。

注意

此检查仅评估您创建的安全组及其 IPv4 地址入站规则。由创建的安全组 Amazon Directory Service 会被标记为红色或黄色,但它们不构成安全风险,可以将其排除在外。有关更多信息,请参阅 Trusted Advisor 常见问题

检查 ID

HCP4007jGY

提醒条件
  • 绿色:安全组在端口 80、25、443 或 465 上提供不受限制的访问。

  • 红色:安全组附加到资源,提供对端口 20、21、22、1433、1434、3306、3389、4333、5432 或 5500 的无限制访问。

  • 黄色:安全组提供对任何其他端口的无限制访问。

  • 黄色:安全组未附加到任何资源,并且提供不受限制的访问权限。

Recommended Action(建议的操作)

只有具有此需求的 IP 地址才能访问。要只允许特定 IP 地址进行访问,请将后缀设置为 /32(例如,192.0.2.10/32)。在创建更加严格的规则后,请务必删除过于宽松的规则。

查看并删除未使用的安全组。您可以使用 Amazon Firewall Manager 大规模集中配置和管理安全组。有关更多信息 Amazon Web Services 账户,请参阅Amazon Firewall Manager 文档

考虑使用 Systems Manager 会话管理器对 SSH(端口 22)和 RDP(端口 3389)访问实例。 EC2 使用会话管理器,您无需在安全组中启用端口 22 和 3389 即可访问您的 EC2 实例。

其他资源
报告列
  • 状态

  • 区域

  • 安全组名称

  • 安全组 ID

  • 协议

  • 起始端口

  • 终止端口

  • 关联

安全组 – 不受限制的访问

描述

检查安全组是否存在允许不受限制地访问资源的规则。

不受限制的访问会增加恶意活动(黑客 denial-of-service攻击、攻击、数据丢失)的机会。

注意

此检查仅评估您创建的安全组及其 IPv4 地址入站规则。由创建的安全组 Amazon Directory Service 会被标记为红色或黄色,但它们不构成安全风险,可以将其排除在外。有关更多信息,请参阅 Trusted Advisor 常见问题

检查 ID

1iG5NDGVre

提醒条件
  • 绿色:安全组规则的源 IP 地址的端口 25、80 或 443 的后缀为 /0。

  • 黄色:安全组规则的源 IP 地址的端口 25、80 或 443 以外的端口后缀为 /0,并且安全组已附加到资源。

  • 红色:安全组规则的源 IP 地址的端口 25、80 或 443 以外的端口后缀为 /0,并且安全组未连接到资源。

Recommended Action(建议的操作)

只有具有此需求的 IP 地址才能访问。要只允许特定 IP 地址进行访问,请将后缀设置为 /32(例如,192.0.2.10/32)。在创建更加严格的规则后,请务必删除过于宽松的规则。

查看并删除未使用的安全组。您可以使用 Amazon Firewall Manager 大规模集中配置和管理安全组。有关更多信息 Amazon Web Services 账户,请参阅Amazon Firewall Manager 文档

考虑使用 Systems Manager 会话管理器对 SSH(端口 22)和 RDP(端口 3389)访问实例。 EC2 使用会话管理器,您无需在安全组中启用端口 22 和 3389 即可访问您的 EC2 实例。

其他资源
报告列
  • 状态

  • 区域

  • 安全组名称

  • 安全组 ID

  • 协议

  • 起始端口

  • 终止端口

  • IP 范围

  • 关联