Data Perimeters 数据防护边界
最后更新于
最后更新于
AWS的数据边界通过IAM条件键和策略实现,确保只有可信身份、可信资源和预期网络可以访问数据。确保数据的安全性和合规性的同时提高运营效率。与传统的友商提供的网络防火墙相比,AWS的数据边界策略提供了更为精细化的控制,且无需额外成本。能够清晰地区分“我的AWS”和其他客户,确保只有可信的访问发生。这个“圈”包括三个核心部分:身份边界、资源边界和网络边界。云上安全防护边界能够提供基于角色的访问控制和细粒度的策略管理,支持动态调整以适应云环境的变化,而传统防火墙则在管理和配置上更为复杂和僵化。
使用数据防护边界可以确保只有可信的身份可以从预期的网络访问受信任的资源,减少攻击和风险暴露面。并且搭建数据防护边界是几乎免费的。通过始终有效的防护来避免过大的授权和错误的配置造成的重大安全事件。数据防护边界定义了你预期或期望发生的事情。它指的是允许的身份、资源和网络之间的访问模式。使用这三个元素,我们可以做出以下断言来定义我们边界的目标:只有当身份被信任、资源被信任、网络被预期时,才能允许访问。如果这些条件中的任何一个为假,则边界内的访问是无意的,应该被拒绝。
您可以通过使用权限防护机制来建立数据边界,以限制组织边界以外的访问。这是通过三个主要的亚马逊云功能来实现的:亚马逊组织服务控制策略 (SCP)、基于资源的策略和VPC端点策略。
边界的目标是确保授权的三个条件成立,也就是仅可信身份,仅可信资源,仅预期的网络。每个授权条件均有两个目标。对应使用的策略类型和IAM条件如下:
仅可信身份
确保只有可信身份才能访问我的资源。
资源策略
aws:PrincipalOrgId, aws:PrincipalIsAWSService, aws:PrincipalOrgPaths, aws:PrincipalAccount
确保只有可信身份才能从我的网络进行访问
VPC端点策略
aws:PrincipalOrgId, aws:PrincipalIsAWSService
仅可信资源
确保我的身份只能访问可信资源。
SCP
aws:ResourceOrgId
确保只能从我的网络访问可信资源。
VPC端点策略
aws:ResourceOrgId
仅预期的网络
确保我的身份只能从预期的网络访问资源。
SCP
aws:SourceIp, aws:SourceVpc, aws:ViaAWSService
确保只能从预期的网络访问我的资源。
资源策略
aws:SourceIp, aws:SourceVpc, aws:ViaAWSService, aws:PrincipalIsAWSService
仅可信身份的目标是确保只有可信身份访问我的资源。并且只有可信身份可以访问我的网络。目标将通过资源策略和VPC端点策略实现。
确保可信身份的关键就是在策略中指定aws:PrincipalOrgId
条件,这个条件可以限制访问资源的主体来自您的AWS组织。
类似的,你也可以使用aws:PrincipalAccount
或 aws:PrincipalOrgPaths
限制访问资源的主体来自指定的账号或者组织。下图展示了这些控制如何防止意外主体访问您的资源或使用您的网络。
假设你的A账号的权限丢失,攻击者自己的账号是B,攻击者将B账号的S3存储桶策略修改为允许A账号写入,这样在没有资源边界的情况下,A账号的存储桶会拷贝到B账号中。
仅可信资源的目标是确保可信身份,从我的网络只能访问可信资源。目标将通过SCP和VPC端点策略实现。
需要使用aws:ResourceOrgId
这个条件,限制所访问的资源是组织内的资源。
在某些情况下,您可能需要直接访问 AWS 以外的资源。这些资源可能是 AWS 提供的Amazon S3 存储桶,存放有 Amazon Linux 软件包、CloudWatch 代理安装或公共数据存储库 。它们也可能是公共 SSM 参数等资源。当你使用 cfn-hup 时,它支持 on.command
钩子,允许你使用 Amazon SQS 消息来调用 cfn-hup 操作。在 AWS Elastic Beanstalk 环境中,cfn-hup 守护进程会检索 AWS CloudFormation 的特定凭证,以查询 AWS 拥有的 Amazon SQS 队列。请记住,SCP 并不适用于 Service-Linked Role 或 AWS 服务 principals,因此当您需要创建例外以允许它们访问 VPC 中的资源时,您需要使用 VPC 端点策略。例如,为了使用 AWS CloudFormation 等待条件信令(该信令使用亚马逊 S3 预签名 URL 访问 AWS 拥有的存储桶),您必须在 VPC 端点策略中创建一个例外,以允许这种访问。
您需要同时使用 SCP 和 VPC 端点策略来创建必要的例外。在 VPC 端点策略中,你可以在允许语句的资源元素中明确列出受信任的资源。但在 SCP 中,只能在拒绝语句中列出特定资源。在这种情况下,我们不想拒绝资源,而是要允许它们。相反,您可以修改需要 aws:ResourceOrgId 的受信任资源 SCP。该语句可以使用 NotAction 元素来免除满足 aws:ResourceOrgId 条件的特定操作。通过这种组合方法,您可以将 SCP 中的特定操作从 aws:ResourceOrgId 护栏中排除,并通过在 VPC 端点策略中明确允许这些操作,确保只有特定资源才能使用这些权限进行访问。
在其他一些情况下,您可以使用代表您的服务与不属于您组织的资源进行交互。例如,AWS Service Catalog 和 AWS Data Exchange 会将数据写入不属于您的 Amazon S3 存储桶。Amazon Athena 也可以将数据写入您不拥有的存储桶。在前一种情况下,AWS 拥有这些服务存储数据的存储桶,但在后一种情况下,Athena 的存储桶可能被任何人拥有。因此,您可能不希望使用 aws:ViaAWSService 条件为访问外部资源创建一个广泛的例外。并非所有可通过 AWS 服务访问的资源都应被视为可信资源。相反,您可以使用 aws:CalledVia
条件来明确允许服务以这种方式运行。
可以根据 AWS data perimeter policy examples repo 关于创建所需的SCP和VPC端点策略的模板和指引。尤其推荐查看 resource perimeter policy 和 default endpoint policy。
目标是确保只有从我预期的网络可以发起请求。目标将通过SCP和资源策略实现。
在SCP策略中,您可以使用aws:SourceIp
定义预期的IP地址,或者使用aws:SourceVpc
定义预期的VPC。下图假设您允许可信身份从公司的网络访问AWS资源,但是不能从咖啡馆访问。这样就算身份凭据丢失,攻击者也无法从自己的网络访问资源。
SCP仅对子账号有效,无法控制管理账号的资源,因此管理账号要特殊防护,可以参考Management Account的最佳实践。
SCPs 可以使用的前提条件是只有当organization 的所有功能都启用才行( all features enabled)。如果贵组织只启用了合并计费功能,则无法使用 SCP。更多详细信息可以参考: Enabling and disabling policy types。
SCP不授予任何权限,只能限制权限范围,缩小权限。管理员仍必须将基于身份或基于资源的策略附加到 IAM 用户或角色,或附加到账户中的资源,才能实际授予权限。有效权限是 SCP 允许的权限与 IAM 和基于资源的策略允许的权限之间的逻辑交叉点。
SCP的配额参见此文档,您可以使用 控制台"服务配额 "申请增加其中一些值。Organization "是一项全球服务,物理托管在美国东部(弗吉尼亚州北部)区域 (us-east-1)。因此,在使用 "服务配额 "控制台、AWS CLI 或 AWS SDK 时,必须使用 us-east-1 访问 "Organization "配额。
SCP 会影响附加账户中的所有用户和角色,包括根用户。唯一的例外是那些不受 SCP 限制的任务和实体。
SCP 并不适用于 Service-Linked Role 或 AWS 服务 principals。
[Overview] Data perimeters on AWS
[Workshop] Data perimeter workshop
[blog] Establishing a data perimeter on AWS: Allow only trusted resources from my organization
[blog] Establishing a data perimeter on AWS: Allow only trusted identities to access company data
[blog] Establishing a data perimeter on AWS: Allow access to company data only from expected networks
[blog] Establishing a data perimeter on AWS: Overview
[blog] IAM makes it easier for you to manage permissions for AWS services accessing your resources
[blog] How to use policies to restrict where EC2 instance credentials can be used from
[Whitepaper] Building a Data Perimeter on AWS
[youtube] Building a data perimeter in AWS - AWS Online Tech Talks
[Github] Data Perimeter Policy Examples
[blog] Managing permissions at scale
[blog] How to control access to AWS resources based on AWS account, OU, or organization
[doc] CalledVia Condition Key
[doc] Using Athena with CalledVia context keys
[VPC endpoints control] How can I restrict access to my Amazon S3 bucket using specific VPC endpoints or IP addresses?
[VPC endpoints control] Controlling access from VPC endpoints with bucket policies
https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html
[doc] VPC endpoint document
[blog]Establishing a data perimeter on AWS: Require services to be created only within expected networks
https://www.amazonaws.cn/iam/data-perimeters/
[AWS blogs] 在 Amazon 上建立数据边界:概述
[AWS blogs] 在 Amazon 上建立数据边界:仅允许来自我的组织的可信资源
[AWS blogs] 在 Amazon 上建立数据边界:仅允许可信身份访问公司数据
[AWS blogs] IAM 让您轻松管理访问资源的 Amazon 服务的权限