Các Phương Thức Bảo Mật Hiệu Quả Trên AWS
1. Sử Dụng Các Dịch Vụ Bảo Mật Trên AWS
1.1. Hệ Thống Mô Phỏng Bao Gồm Các Tài Nguyên
- AWS Console
- EC2
- S3
- ECS
- AWS CloudTrail
- VPC Flow Logs
- AWS Config
Chú thích: Trên máy chủ lưu trữ các mẫu virus đa dạng.
1.2. Các Dịch Vụ Sử Dụng Trong Bài Viết
- GuardDuty
- AWS Inspector
- AWS Security Hub
- Amazon Detective
- Amazon Macie
1.3. Triển Khai Các Dịch Vụ Bảo Mật
1.3.1. GuardDuty
GuardDuty hoạt động hiệu quả hơn khi hệ thống được tích hợp AWS CloudTrail và VPC Flow Logs.
Hướng Dẫn Cài Đặt GuardDuty:
- Đăng nhập vào AWS Management Console tại đây.
- Tìm và chọn dịch vụ "Amazon GuardDuty" trong danh sách các dịch vụ AWS.
- Nhấp vào nút "Get Started" trên trang chủ của GuardDuty.
- Chọn khu vực muốn sử dụng và nhấp vào "Enable GuardDuty".
- GuardDuty sẽ tạo một "master GuardDuty detector" cho tài khoản AWS và thu thập thông tin bảo mật từ các nguồn dữ liệu khác nhau ngay lập tức. Đợi vài phút cho quá trình hoàn tất.
- Khi quá trình hoàn tất, xem thông tin về trạng thái detector, chức năng kích hoạt, cùng với các nguồn dữ liệu đang được giám sát. Tab "Findings" sẽ hiển thị các sự cố bảo mật đã phát hiện bởi GuardDuty.
- Có thể tùy chỉnh cấu hình của GuardDuty bằng nút "Settings", điều chỉnh các thiết lập báo động và chính sách IP bị cấm.
- Để tắt hoặc xóa dịch vụ, thực hiện theo hướng dẫn trên trang cấu hình.
1.3.2. AWS Inspector
AWS Inspector không thực hiện quét malware trực tiếp trên các instances EC2. Dịch vụ này chủ yếu tập trung vào phát hiện các lỗ hổng bảo mật và đánh giá tuân thủ các tiêu chuẩn bảo mật.
Cài Đặt AWS Inspector:
- Đăng nhập vào AWS Management Console.
- Tìm kiếm và chọn dịch vụ "Amazon Inspector".
- Kích hoạt dịch vụ.
- Sau khi kích hoạt, AWS Inspector sẽ tìm kiếm các rủi ro hệ thống trên các tài nguyên EC2, ECS, và Lambda.
1.3.3. AWS Security Hub
Cài Đặt AWS Security Hub:
- Cấu hình AWS Config (bắt buộc trước khi sử dụng AWS Security Hub).
- Tùy chọn tiêu chuẩn đánh giá.
- Sau khi cấu hình thành công, hệ thống sẽ tự động thu thập lỗ hổng trong hệ thống AWS Console và nhận các cảnh báo từ GuardDuty và AWS Inspector (quá trình này mất khoảng 2 giờ).
2. Kiểm Tra Hệ Thống AWS Theo Tiêu Chuẩn Bảo Mật CIS
2.1. Tài Khoản Root
- Sử dụng email công ty để đăng ký tài khoản root AWS.
- Không sử dụng tài khoản root cho các hoạt động thông thường.
- Đảm bảo kích hoạt MFA cho tài khoản root.
- Không tạo access keys cho tài khoản root.
- Chỉ cho phép người có kinh nghiệm với AWS quản lý tài khoản admin.
- Đảm bảo có nhân sự sẵn sàng xử lý sự cố bảo mật.
- Đăng ký câu hỏi bảo mật nâng cao.
2.2. Tài Khoản Developer
- Đảm bảo access key được thay đổi sau 90 ngày hoặc ít hơn.
- Xác định các vai trò của Developer trong dự án.
- Tạo nhóm IAM với đặc quyền tối thiểu cho mỗi vai trò Developer.
- Xóa users, keys và credentials khi họ hoàn thành công việc.
- Chính sách mật khẩu mạnh với các yêu cầu về ký tự.
2.3. Không Chia Sẻ Thông Tin
- Không bao giờ chia sẻ keys hoặc passwords.
- Tạo IAM user cho khách hàng cần truy cập vào dịch vụ cụ thể.
2.4. Sử Dụng MFA
- Kích hoạt MFA cho tất cả tài khoản Console và trong tất cả các tác vụ quan trọng.
2.5. Giới Hạn Truy Cập Bằng Chính Sách
- Mặc định từ chối tất cả quyền truy cập, chỉ cho phép nhóm tài nguyên cụ thể.
- Chỉ cho phép truy cập từ dải IP được chỉ định.
- Chỉ cho phép truy cập từ người dùng sử dụng MFA.
2.6. Chính Sách Mật Khẩu IAM
- Đặt các yêu cầu mật khẩu như tối thiểu 8 ký tự, bao gồm chữ hoa, chữ thường, số và ký hiệu.
2.7. Ghi Nhận và Theo Dõi
- Bảo đảm CloudTrail được bật cho tất cả các khu vực và tích hợp với CloudWatch.
2.8. Tạo Cảnh Báo Hóa Đơn
- Sử dụng CloudWatch để thiết lập cảnh báo khi mức sử dụng vượt quá ngưỡng cụ thể.
2.9. Bảo Mật Dịch Vụ Giám Sát
- Chỉ định quyền truy cập cho người dùng quản trị viên trên các dịch vụ giám sát.
2.10. Sử Dụng AMI Tiêu Chuẩn
- Khi khởi chạy một Instance Machine mới, sử dụng AMI tiêu chuẩn do AWS cung cấp.
2.11. Giới Hạn Truy Cập Mạng
- Sử dụng Security Group và Network ACL để chỉ cho phép lưu lượng truy cập đến từ các IP cụ thể.
2.12. Sử Dụng HTTPS và SSL/TLS
- Nên sử dụng HTTPS và TLS/SSL khi kết nối với các dịch vụ đám mây qua Internet để bảo vệ thông tin.
2.13. Mã Hóa RDS
- Đối với những RDS databases quan trọng, bật mã hóa phía máy chủ RDS.
2.14. Sao Lưu Dữ Liệu RDS
- Sử dụng RDS snapshot hoặc sao lưu tự động để bảo vệ RDS databases quan trọng.
source: viblo