亚马逊---设计安全架构

会从以下三个方面展开:

        1、AWS资源访问安全

        2、应用程序负载的网络安全

        3、云中数据的安全

责任共担模式

就像租房子(房东和你的责任)

AWS资源访问安全

        需要掌握以下几点:

                1、跨多个账户的访问控制和管理

                2、AWS联合访问和身份服务(例如,AWS IAM、AWS IAM Identity Center)

                3、AWS全球基础设施(例如,可用区、AWS区域)

                4、AWS安全最佳实践(例如,最低权限原则)

                5、AWS责任共担模式

将AWS安全最佳实践应用于IAM用户和根用户 (例如,多重验证(MFA))

设计包含IAM用户、组、角色和策略的灵活授权模型

设计基于角色的访问控制策略(例如,AWS STS、角色切换、跨账户访问)

为多个AWS账户设计安全策略(例如,AWS Control Tower、服务控制策略(SCP))

确定AWS服务的资源策略的正确用法

确定何时将Directory Service与IAM角色联合

IAM(身份和权限管理)

如何访问云

通过命令行或者SDK的api调用。

首先讲一下什么是SDK?

SDK是"软件开发工具包"的缩写,它是一组用于开发软件应用程序的工具、库、文档和示例代码的集合。SDK通常由软件开发公司或平台提供、旨在帮助开发者更轻松地构建应用程序,利用平台提供的功能和服务。

        SDK通常包括API(应用程序接口),这些接口允许开发者与特定平台或服务进行交互,执行特定的功能或访问特定的数据。SDK通常争对特定的操作系统、编程语言或开发环境。例如Android SDK用于开发Android应用程序, IOS SDK用于开发IOS应用程序等。

        我自己springboot常用的是Amazon AWS SDK。一句话,后端与前端的交互大多通过SDK的API打包。

IAM身份详细信息

主要区别在于权限的分发。不同用户的等级权限不一样。

用户组主要是批量的对统一权限用户的管理。目的是为了方便管理与协调。当其中用户付费或者认证之后,可移除并转入到更高权限的IAM组。

用户与角色

用户代表一种长久的身份,角色只是临时权限赋予的问题。

AWS安全凭证

角色的临时凭证

STS是secret token service

示例:跨账户使用IAM角色

示例:资源互访使用IAM角色

IAM 策略(实际上就是个文档)

IAM策略(四个elements)

EAR概念:   就是什么样的资源(resource)做什么样的操作(action)是允许(Effect)的。

比如对资源桶里的所有资源里的对象是允许操作的。

使用权限边界

服务控制策略(SCP)

服务控制策略(SCP)通常指的是操作系统中的一种安全策略或权限控制机制,用于管理系统中的服务(或进程)对资源的访问权限。SCP的主要目的是确保系统资源(如文件、网络端口、内存等)只被授权的服务或进程所访问,以增强系统的安全性和稳定性。

在不同的操作系统和环境中,SCP可能指代不同的概念或实现方式。以下是一些可能的解释:

  1. Windows Server Service Control Policy
    在Windows Server操作系统中,SCP可能指代一组安全策略或权限设置,用于管理服务(或服务账户)对系统资源的访问权限。这些策略可以通过本地安全策略或组策略对象(Group Policy Objects,GPO)进行配置,包括对服务账户的登录权限、服务所需的权限等。

  2. Linux Service Control Policies
    在Linux系统中,SCP可能指代一些控制服务运行的策略,比如通过Systemd、SysVinit或其他服务管理工具来限制服务的权限、资源使用等。这些策略可以通过配置文件或系统命令来实现,以确保服务运行的安全性和可靠性。

  3. Network Service Control Policies
    在网络环境中,SCP也可以指代一些用于控制网络服务访问权限的策略或技术,比如防火墙规则、访问控制列表(Access Control Lists,ACLs)、安全组等。这些策略可以在网络设备或操作系统中实现,用于限制服务对网络资源的访问。

IAM策略如何与SCP交互

我熟悉的SCP是。SCP(Secure Copy Protocol)作为一种网络协议。用于在本地系统和远程系统之间安全地传输文件。它建立在SSH(Secure Shell)协议之上,通过加密的方式传输数据,因此在传输过程中可以保证数据的安全性。

使用SCP可以在不同的计算机之间复制文件和目录,就像在本地系统中复制文件一样简单。通常,SCP命令的语法如下:

scp [选项] [源文件] [目标地址]

其中:

  • [选项]:用于指定一些额外的参数,比如设置传输的加密方式、设置端口号等。
  • [源文件]:表示要传输的文件或目录的路径。可以是本地文件或目录,也可以是远程文件或目录。
  • [目标地址]:表示文件或目录的目标地址,可以是本地地址或远程地址。如果是远程地址,通常使用的是SSH格式的地址,如 user@hostname:/path/to/destination

IAM Identity Center解决方案

IAM Identity Center本质上就是SSO。

SSO(Single Sign-On,单点登录)是一种身份验证机制,允许用户使用一组凭据(例如用户名和密码)登录到多个相关但独立的软件系统或应用程序中。通过SSO,用户只需要进行一次身份验证,然后就可以在整个系统集合中访问受保护的资源,而无需再次输入凭据。

SSO的工作原理(流程)通常如下:

        1、用户尝试访问受保护的资源或应用程序。

        2、如果用户尚未进行身份验证,系统将重定向用户到身份提供者(Identity Provider,IdP)进行认证。

        3、用户提供凭据进行身份验证(例如用户名和密码)

        4、身份提供者验证用户身份,并向用户颁发一个令牌(Token)。

        5、用户返回到原始的资源或应用程序,并将令牌交给它

        6、资源或应用程序验证令牌,并通过令牌中包含的信息来确定用户的身份和权限。

        7、用户被授予访问资源或应用程序的权限。

SSO的优点包括:

        1、用户友好性:用户只需要一次登录,即可访问所有相关的系统和应用程序,无需反复输入凭据,提高了用户的体验度。

        2、减少密码管理负担:用户只需要记住一个密码,而不是多个,简化了密码管理的复杂性。

        3、提高安全性:通过集中的身份提供者进行身份验证和授权,可以更好地管理用户身份和权限。

应用程序负载地网络安全

有以下重点:

应用程序配置和凭证安全

AWS服务终端节点

控制AWS上的端口、协议和网络流量

安全应用程序访问

具有合适使用案例的安全服务(例如, Amazon Cognito、Amazon GuardDuty、 Amazon Macie)

AWS外部的威胁向量(例如,DDoS、SQL注入)

设计带安全组件(例如,安全组、路由表、网络ACL、NAT网关)的VPC架构

确定网路分段策略(例如,使用公有子网和私有子网)

将AWS服务集成到安全应用程序(例如AWS Shield、AWS WAF、IAM Identity Center、 AWS Secrets Manager)

保护与AWS云的外部网络连接(例如VPN、AWS Direct Connect)

拓展一下,可能很多人不了解VPN是什么

VPN(virtual Private Network,虚拟专用网络)是一种通过公共网络(如互联网)建立安全连接的技术,用于在不安全的网络环境中创建一个私密且加密的通信管道,以实现数据传输的安全和隐私保护。

VPN的主要作用包括:

        1、加密通信:VPN通过使用加密技术(如SSL/TLS、IPSec等),对用户在公共网络上传输的数据进行加密。这样即使数据被截获,也难以解密和窃取其中的内容。

        2、隧道封装:VPN在公共网络上创建一条安全的通信隧道,将用户的数据包封装在隧道中传输。这样即便在传输过程中被黑客拦截。

        3、匿名访问:VPN通过将用户的网络流量路由到VPN服务器,隐藏用户的真实IP地址,并提供了一个虚拟的IP地址和地理位置。

        4、访问限制突破:VPN通过提供不同地区的服务器,使用户可以模拟其他地区的网络连接。用户可以连接到VPN服务器后,绕过地理限制,访问被封锁的内容或服务。

       

Amazon VPC和子网

VPC全称为virtual private cloud,虚拟私有域。就像买了一个房子,你可以规定哪个房间作为私有空间(私有子网),而客厅作为公有空间(公有子网)。

        其中私有子网的内容不需要直接与互联网通信,比如说数据库

互联网或远程访问

互联网能访问到需要有三个条件:

        1、公网的IP地址(你得在江湖上有名号啊)

        2、互联网的网关(类似于房子的门)

        3、公有子网的public route table(公共路由表),指在云计算平台(如AWS、Azure等)中用于管理公有子网的路由规则的表格。它定义了在公有子网中的数据流向的方式,决定了数据包应该如何被路由和传送。

公共路由表有以下内容:

        1、默认路由规则:默认路由规则决定了当数据包的目的地不在该子网内部时,应该将数据包发送到哪里。通常情况下,默认路由规则会将数据包发送到Internet Gateway(互联网网关),以便与外部网络通信。

        2、自定义路由规则:除了默认路由规则外,公有子网的公共路由表还可以包含自定义的路由规则,这些规则可以根据特定的需求进行配置,例如将特定目的地的数据包路由到特定的目标,或者通过网络地址转换(NAT)服务对数据包进行转换。

        3、路由优先级:路由表中的每条路由规则都具有优先级,决定了当有多条规则匹配同一个数据包时,应该采用哪一条规则进行路由。通常情况下,路由优先级由路由规则的顺序决定,先匹配的规则具有更高的优先级。

        4、目标地址范围:每条路由规则都指定了适用的目标地址范围,即该规则所匹配的数据包的目的地IP地址范围。

        5、下一跳信息:路由规则还包含了下一跳信息,指定了当数据包匹配该规则时应该时应该将其发送到哪个目标。下一跳可以是Internet Gateway、NAT网关、虚拟专用网关。

AWS Direct Connect

VPC的网络分层

路由表

网络访问控制列表

        ACL(Access Control List,访问控制列表)是一种用于控制网络设备或操作系统上资源访问权限的机制。它可以用于限制特定用户、程序或网络设备对资源的访问,以增强网络安全性并实现对网络流量的控制管理。作为一种安全机制,用来防止未经授权的访问和恶意攻击。

        在网络设备(如路由器、交换机等)中,ACL通常用于控制数据包的传输和转发。它可以根据预先定义的规则来决定允许或拒绝特定类型的流量通过设备。ACL规则通常基于源地址、目标地址、协议类型、端口号等条件进行匹配,从而对网络流量进行过滤和管理。

        在操作系统中,ACL通常用于控制对文件、目录或其他系统资源的访问权限。通过ACL,系统管理员可以为特定用户或用户组分配不同的权限,例如读取、写入、执行等,以实现对系统资源的精细化控制和管理。

安全组

安全组与网路访问控制列表的区别

示例:多层应用的安全组链

云中的安全威胁: DDos攻击(过载型攻击)

        跟打电话一样

shield standard和shield advanced提供两个服务进行防护。

AWS WAF如何运作

AWS Firewall Manager

Amazon GuardDuty

分层防御:以城堡来比喻

VPC对等连接

VPC之间互相通信

AWS PrivateLink和VPC终端节点

如果VPC比较多

AWS Transit Gateway

云中数据的安全

有以下几个知识点:

        1、数据访问与监管

        2、数据恢复

        3、数据留存和分类

        4、加密和合适的密钥管理

        5、调整AWS技术以满足合规性要求

        6、对数据进行静态加密 (例如, AWS KMS)

        7、对数据进行传输中加密(例如,适用TLS的AWS ACM)

        8、对加密密钥实施访问策略

        9、实施数据备份和复制

        10、实施数据访问、生命周期和保护策略

        11、轮换加密密钥和续订证书

加密:时间和地点

AWS Key Management Service(AWS KMS)

KMS密钥类型

AWS CloudHSM

责任分离

AWS cloudHSM 与 AWS KMS 的区别

Amazon S3 SSE(Server-Side Encryption)

保护DynamoDB中的数据

Secrets Manager

适用Secrets Manager

Secrets Manager与Parameter Store的比较

安全性设计最佳实践

最后还有以下:

        1、锁定AWS账户根用户

        2、安全组只会允许。网络ACL允许明确拒绝。

        3、优先选择IAM角色,不选择访问密钥

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/637179.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Linux】系统安全及应用

目录 一、账号安全基本措施 1.系统账号清理 2.密码安全控制 3.历史命令安全管理 4.限制su切换用户 1)将信任的用户加入到wheel组中 2)修改su的PAM认证配置文件 5.ssh远程登录输入三次密码错误则锁定用户 二、Linux中的PAM安全认证 1.su命令的…

竞逐智能家居大模型:美的“蓄力”,海尔“疾行”

配图来自Canva可画 随着ChatGPT火热出圈,AI大模型便成为了各行各业必争的高地。“BAT”等互联网大厂、华为、小米等通讯巨头,以及一些垂直AI公司,都开始在大模型市场积极布局。众所周知,发展大模型的关键在于应用场景的落地&…

常见现代卷积神经网络(ResNet, DenseNet)(Pytorch 11)

一 批量规范化(batch normalization) 训练深层神经网络是十分困难的,特别是在较短的时间内使他们收敛更加棘手。批量规范化(batch normalization)是一种流行且有效的技术,可持续加速深层网络的收敛速度。 …

谷歌google广告新手教程,看这一篇就足够!

谷歌Google广告是企业触达广大潜在客户、推动业务增长的强大渠道,对于初涉此领域的广告新手而言,掌握谷歌广告的基本操作、策略规划到优化技巧,无疑是开启成功营销之旅的关键。本文不仅为您提供一份详尽的谷歌广告入门指南,还将特…

单位信息宣传通讯稿件用对投稿方法轻松就能发表

在过去的日子里,作为单位的一员,我肩负着向各大媒体投放通讯稿件的重任。然而,这一过程却充满了曲折与辛酸。每次撰写完精心打磨的稿件,随之而来的并非是成就感,而是繁复冗长的投稿流程。我不得不花费大量时间登录各个媒体平台,逐个填写邮件主题、正文以及附件,不仅耗时费力,还…

一文读懂Partisia Blockhain:兼顾去中心化、安全性与可扩展性

“Partisia Blockhain 解决了区块链领域长期存在的问题,其兼顾了去中心化、安全性以及可扩展性” Partisia Blockchain 是一个具有独特零知识证明预言机以及分片解决方案的 Layer1,解决了困扰整个区块链行业的问题。 目前,多样化的区块链层出…

mac m1/m2 芯片安装 ps 2023 插件无法显示扩展界面

碎碎念:一直在踩坑的路上,甚至想休息时间玩一会儿 ps 都能踩坑 问题描述 新的 m2 芯片 mac 安装了色环插件后,在窗口界面中没有找到扩展,且在首选项->增效工具的旧版扩展也是灰色的 题外话:记录一下 mac 的 photo…

Oracle Hint 语法详解

什么是Hint Hint 是 Oracle 提供的一种 SQL 语法,它允许用户在 SQL 语句中插入相关的语法,从而影响 SQL 的执行方式。 因为 Hint 的特殊作用,所以对于开发人员不应该在代码中使用它,Hint 更像是 Oracle 提供给 DBA 用来分析诊断问…

【RAG 论文】Self-RAG:引入自我反思的大模型 RAG 框架

论文:Self-RAG: Learning to Retrieve, Generate, and Critique through Self-Reflection ⭐⭐⭐⭐⭐ 地址:https://selfrag.github.io/ 文章目录 论文速读实现细节1. 问题的形式化概述2. Self-RAG 的 inference 过程3. Self-RAG 的训练3.1 Critic Model…

beats蓝牙耳机怎么查看日志?

🏆本文收录于「Bug调优」专栏,主要记录项目实战过程中的Bug之前因后果及提供真实有效的解决方案,希望能够助你一臂之力,帮你早日登顶实现财富自由🚀;同时,欢迎大家关注&&收藏&&…

上位机图像处理和嵌入式模块部署(树莓派4b和类muduo网络编程)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing 163.com】 既然是linux编程,那么自然少不了网络编程。在linux平台上面,有很多的网络编程库可以选择,大的有boost、qt&…

第二部分 Python提高—GUI图形用户界面编程(五)

事件处理 文章目录 鼠标和键盘事件多种事件绑定方式汇总组件对象的绑定组件类的绑定 一个GUI 应用整个生命周期都处在一个消息循环(event loop) 中。它等待事件的发生,并作出相应的处理。 Tkinter 提供了用以处理相关事件的机制. 处理函数可被绑定给各个控件的各种…