安全性
您可以使用以下安全类别检查。
注意
如果为您的 Amazon Web Services 账户 启用 Security Hub,则可以在 Trusted Advisor 控制台中查看检查结果。有关信息,请参阅在 Amazon Trusted Advisor 中查看 Amazon Security Hub CSPM 控件。
您可以查看 Amazon 基础安全最佳实践安全标准中的所有控件,但具有 Category: Recover > Resilience(类别:恢复 > 弹性)的控件除外。有关受支持控件的列表,请参阅《Amazon Security Hub CSPM 用户指南》中的 Amazon基础安全最佳实践控件。
Amazon S3 存储桶权限
- 描述
-
检查 Amazon Simple Storage Service (Amazon S3) 中具有开放访问权限,或允许访问任何经过身份验证的 Amazon 用户的存储桶。
此检查将检查显式存储桶权限以及可能覆盖这些权限的存储桶策略。建议不要向 Amazon S3 存储桶的所有用户授予列表访问权限。这些权限可能导致非预期的用户频繁地列出存储桶中的对象,从而导致费用高于预期。向每个人授予上载和删除访问权限的权限可能会导致存储桶中出现安全漏洞。
- 检查 ID
-
Pfx0RwqBli - 提醒条件
-
-
黄色:对于所有人或任何经过身份验证的 Amazon 用户,桶 ACL 允许“列出”访问权限。
-
黄色:存储桶策略允许任何种类的开放访问。
-
黄色:存储桶策略具有授予公有访问权限的语句。Block public and cross-account access to buckets that have public policies(阻止对具有公有策略的存储桶进行公有和跨账户存取)设置已打开,并且已限制为只有在删除公有语句之后,才允许该账户的授权用户访问。
-
红色:Trusted Advisor 无权检查策略或 ACL,或出于其他原因无法评估策略或 ACL。
-
红色:对于所有人或任何经过身份验证的 Amazon 用户,桶 ACL 允许“上传”和“删除”访问权限。
-
绿色:根据 ACL 和/或存储桶策略,所有 Amazon S3 存储桶均符合合规要求。
-
- 推荐操作
-
如果存储桶允许开放访问,请确定是否确实需要开放访问。例如,要托管静态网站,可以使用 Amazon CloudFront 为 Amazon S3 上托管的内容提供服务。请参阅《Amazon CloudFront 开发人员指南》中的限制对 Amazon S3 源的访问。如有可能,请更新存储桶权限,以只允许拥有者或特定用户访问。使用“Amazon S3 阻止公有访问”来控制允许对您的数据进行公有访问的设置。请参阅设置存储桶和对象访问权限。
- 其他资源
- 报告列
-
-
状态
-
区域名称
-
区域 API 参数
-
存储桶名称
-
ACL 允许列表
-
ACL 允许上载/删除
-
策略允许访问
-
ELB 侦听器安全
- 描述
-
检查其侦听器未使用加密通信推荐安全配置的经典负载均衡器。Amazon 推荐您使用安全协议(HTTPS 或 SSL)、最新的安全策略以及安全的密码和协议。当您为前端连接(客户端到负载均衡器)使用安全协议时,客户端与负载均衡器之间的请求会被加密。从而创建更安全的环境。Elastic Load Balancing 提供预定义的安全策略,其密码和协议符合 Amazon 安全最佳实践。新配置可用时,会发布预定义策略的新版本。
- 检查 ID
-
a2sEc6ILx - 提醒条件
-
-
红色:负载均衡器的任何侦听器均未配置安全协议 (HTTPS)。
-
黄色:负载均衡器 HTTPS 侦听器配置了包含弱加密算法的安全策略。
-
黄色:负载均衡器 HTTPS 侦听器未配置推荐的安全策略。
-
绿色:负载均衡器至少有一个 HTTPS 侦听器,并且所有 HTTPS 侦听器都配置了推荐的策略。
-
- 建议的操作
-
如果传输到负载均衡器的流量必须安全无虞,请使用 HTTPS 或 SSL 协议进行前端连接。
将负载均衡器的预定义 SSL 安全策略升级到最新版本。
只使用推荐的密码和协议。
有关更多信息,请参阅 Elastic Load Balancing 的侦听器配置。
- 其他资源
- 报告列
-
-
状态
-
区域
-
负载均衡器名称
-
负载均衡器端口
-
Reason
-
经典负载均衡器安全组
- 描述
-
检查负载均衡器是否配置了允许访问未针对负载均衡器配置的端口的安全组。
如果安全组允许访问未针对负载均衡器配置的端口,则数据丢失或恶意攻击的风险会增加。
- 检查 ID
-
xSqX82fQu - 提醒条件
-
-
黄色:与负载均衡器关联的 Amazon VPC 安全组的入站规则允许访问未在负载均衡器的侦听器配置中定义的端口。
-
绿色:与负载均衡器关联的 Amazon VPC 安全组的入站规则不允许访问未在负载均衡器的侦听器配置中定义的端口。
-
- 建议的操作
-
配置安全组规则,以将访问限制在负载均衡器侦听器配置中定义的端口和协议,以及用于支持路径 MTU 发现的 ICMP 协议。请参阅经典负载均衡器的侦听器和 VPC 中的负载均衡器的安全组。
如果安全组缺失,请将新安全组应用到负载均衡器。创建安全组规则,将访问限制在负载均衡器侦听器配置中定义的端口和协议。请参阅 VPC 中的负载均衡器的安全组。
- 其他资源
- 报告列
-
-
状态
-
区域
-
负载均衡器名称
-
安全组 ID
-
Reason
-
IAM 密码策略
- 描述
-
检查账户的密码策略,并在未启用密码策略或未启用密码内容要求时发出警告。
密码内容要求通过强制创建强用户密码提高了 Amazon 环境的整体安全性。若您创建或更改密码策略,将会立即对新用户强制执行更改,但不会要求现有用户更改其密码。
- 检查 ID
-
Yw2K9puPzl - 提醒条件
-
-
绿色:密码策略已启用,推荐内容要求已启用。
-
黄色:密码策略已启用,但至少有一项内容要求未启用。
-
- 建议的操作
-
如果部分内容要求未启用,请考虑进行启用。如果未启用任何密码策略,请创建并配置策略。请参阅为 IAM 用户设置账户密码策略。
要访问 Amazon Web Services 管理控制台,IAM 用户需要密码。作为最佳实践,Amazon 强烈建议您使用联合身份验证,而不是创建 IAM 用户。联合身份验证允许用户使用其现有的公司凭证登录 Amazon Web Services 管理控制台。使用 IAM Identity Center 创建用户或联合用户,然后在账户中承担 IAM 角色。
要了解有关身份提供者和联合身份验证的更多信息,请参阅《IAM 用户指南》中的身份提供者和联合身份验证。要了解有关 IAM Identity Center 的更多信息,请参阅 IAM Identity Center 用户指南。
- 其他资源
- 报告列
-
-
密码策略
-
大写
-
小写
-
数字
-
非字母数字
-
安全组 – 不受限制的特定端口
- 描述
-
检查安全组是否有允许对特定端口进行不受限制访问 (0.0.0.0/0) 的规则。
不受限制的访问增加了恶意活动(黑客攻击、拒绝服务攻击、数据丢失)的机会。风险最高的端口标记为红色,风险较小的端口将标记为黄色。标记为绿色的端口通常由需要不受限制访问的应用程序使用,例如 HTTP 和 SMTP。
如果您故意通过这种方式配置了安全组,我们建议您使用其他安全措施来保护您的基础设施(如 IP 表)。
注意
此检查仅评估您创建的安全组及其 IPv4 地址的入站规则。Amazon Directory Service 创建的安全组标记为红色或黄色,但它们不会构成安全风险,并且可以被排除。有关更多信息,请参阅 Trusted Advisor 常见问题
。 注意
此检查会报告按标准标记的所有资源以及评估的资源总数,包括
OK资源。资源表仅列出已标记的资源。 - 检查 ID
-
HCP4007jGY - 提醒条件
-
-
绿色:安全组对端口 80、25、443 或 465 提供不受限制的访问。
-
红色:安全组附加到资源,对端口 20、21、22、1433、1434、3306、3389、4333、5432 或 5500 提供不受限制的访问。
-
黄色:安全组对任何其他端口提供不受限制的访问。
-
黄色:安全组未附加到任何资源,并且提供不受限制的访问。
-
- 建议的操作
-
只有具有此需求的 IP 地址才能访问。要只允许特定 IP 地址进行访问,请将后缀设置为 /32(例如,192.0.2.10/32)。在创建更加严格的规则后,请务必删除过于宽松的规则。
检查并删除未使用的安全组。您可以使用 Amazon Firewall Manager 在 Amazon Web Services 账户中集中配置和大规模管理安全组。有关更多信息,请参阅 Amazon Firewall Manager 文档。
对于通过 SSH(端口 22)和 RDP(端口 3389)访问 EC2 实例的场景,建议使用 Systems Manager Sessions Manager。使用会话管理器,您无需在安全组中启用端口 22 和端口 3389 即可访问 EC2 实例。
- 其他资源
- 报告列
-
-
状态
-
区域
-
安全组名称
-
安全组 ID
-
协议
-
起始端口
-
终止端口
-
关联
-
安全组 – 不受限制的访问
- 描述
-
检查安全组是否存在允许不受限制地访问资源的规则。
不受限制的访问增加了恶意活动(黑客攻击、拒绝服务攻击、数据丢失)的机会。
注意
此检查仅评估您创建的安全组及其针对 IPv4 地址的入站规则。Amazon Directory Service 创建的安全组标记为红色或黄色,但它们不会构成安全风险,并且可以被排除。有关更多信息,请参阅 Trusted Advisor 常见问题
。 注意
此检查会报告按标准标记的所有资源以及评估的资源总数,包括
OK资源。资源表仅列出已标记的资源。 - 检查 ID
-
1iG5NDGVre - 提醒条件
-
-
绿色:安全组规则有一个后缀为 /0 的源 IP 地址,该规则适用于端口 25、80 或 443。
-
黄色:安全组规则有一个后缀为 /0 的源 IP 地址,用于 25、80 或 443 以外的端口,且安全组已附加到资源。
-
红色:安全组规则有一个后缀为 /0 的源 IP 地址,且该规则针对 25、80 或 443 以外的端口,同时安全组未附加到资源。
-
- 建议的操作
-
只有具有此需求的 IP 地址才能访问。要只允许特定 IP 地址进行访问,请将后缀设置为 /32(例如,192.0.2.10/32)。在创建更加严格的规则后,请务必删除过于宽松的规则。
检查并删除未使用的安全组。您可以使用 Amazon Firewall Manager 在 Amazon Web Services 账户中集中配置和大规模管理安全组。有关更多信息,请参阅 Amazon Firewall Manager 文档。
对于通过 SSH(端口 22)和 RDP(端口 3389)访问 EC2 实例的场景,建议使用 Systems Manager Sessions Manager。使用会话管理器,您无需在安全组中启用端口 22 和端口 3389 即可访问 EC2 实例。
- 其他资源
- 报告列
-
-
状态
-
区域
-
安全组名称
-
安全组 ID
-
协议
-
起始端口
-
终止端口
-
IP 范围
-
关联
-