SEC 5: Comment protégez-vous vos ressources réseau ?
Pour toute charge de travail ayant une forme quelconque de connectivité réseau, qu'il s'agisse d'Internet ou d'un réseau privé, plusieurs couches de défense sont nécessaires pour vous protéger contre les menaces externes et internes basées sur le réseau.
Ressources
Application Acceleration and Protection with Amazon CloudFront, AWS WAF, and AWS Shield
AWS Transit Gateway reference architectures for many VPCs"
Amazon VPC Security
Getting started with AWS WAF
AWS Firewall Manager
Amazon Inspector
Lab: Automated Deployment of VPC
Bonnes pratiques:
-
Créer des couches réseau: Regroupez en couches les composants qui partagent les exigences d'accessibilité. Par exemple, un cluster de bases de données dans un VPC n'ayant pas besoin d'accès à Internet doit être placé dans des sous-réseaux sans route vers Internet ou depuis Internet. Dans une charge de travail sans serveur fonctionnant sans VPC, une superposition et une segmentation similaires avec des microservices peuvent atteindre le même objectif.
-
Contrôler le trafic sur toutes les couches: Appliquez des contrôles avec une approche de défense approfondie pour le trafic entrant et sortant. Pour Amazon Virtual Private Cloud (VPC) par exemple, ceci inclut les groupes de sécurité, les ACL réseau et les sous-réseaux. Pour AWS Lambda, pensez à l'exécution dans votre VPC privé avec des contrôles basés sur VPC.
-
Automatiser la protection du réseau: Automatisez les mécanismes de protection pour disposer d'un réseau capable de se défendre lui-même grâce à l'intelligence des menaces et à la détection des anomalies. Par exemple, des outils de détection et de prévention des intrusions capables de s'adapter de manière proactive aux menaces actuelles et de réduire leur impact.
-
Mettre en œuvre l'inspection et la protection: Inspectez et filtrez votre trafic au niveau de chaque couche. Par exemple, utilisez un pare-feu d'application Web pour vous protéger contre tout accès accidentel au niveau de la couche réseau de l'application. Pour les fonctions Lambda, des outils tiers peuvent ajouter un pare-feu de couche application à votre environnement d'exécution.
Plan d'amélioration
Créer des couches réseau
VPCs and subnets
Route tables
Contrôler le trafic sur toutes les couches
Amazon VPC security
Lab: Automated Deployment of VPC
VPC endpoints
Amazon VPC security group
Network ACLs
Amazon CloudFront use cases
AWS Global Accelerator
AWS Web Application Firewall (AWS WAF)
Amazon Route 53
Amazon VPC Ingress Routing
Amazon VPC Peering
Amazon VPC Endpoint Services (AWS PrivateLink)
Amazon VPC Transit Gateway
AWS Direct Connect
AWS Site-to-Site VPN
AWS Client VPN
Amazon S3 Access Points
Automatiser la protection du réseau
AWS WAF security automations
Infrastructure security
Mettre en œuvre l'inspection et la protection
Amazon GuardDuty
Lab: Automated Deployment of Detective Controls
VPC traffic mirroring