SCP(Service control policies)示例策略
在云计算和网络安全领域,SCP通常指的是服务控制策略(Service Control Policies)。服务控制策略是一种用于管理云服务使用和访问权限的工具,特别是在多账户环境中。以下是SCP的一些关键点:
SCP 是一种组织策略,可用于管理您的组织权限,并控制主体的最大可用权限。SCP 允许对您的组织中所有账户的最大可用权限进行集中控制。配置为拒绝列表的 SCP可限制对您的组织或特定帐户内的资源或来源网络的访问范围。请务必注意,SCP 不适用于服务关联角色 (SLR) 或 亚马逊云服务主体 。
SCP 主要使用 aws:ResourceOrgId 条件来实现仅可信资源,使用 aws:SourceIp 、 aws:SourceVpc 和 aws:ViaAWSService 作为实现仅预期网络,以及管理策略中所需的例外情况的条件。有关更多详情,请参阅数据边界策略示例存储库中的服务控制策略 。
通过Service Control Policies(SCP)限制只能使用xx区域的AWS服务,避免资源开错Region造成一些安全合规问题。
限制一些关键服务的使用,例如 关闭服务器,IAM管理,创建RDS,创建S3等等,因为这些资源需要给予极其小心和慎重的管理。可以仅允许安全团队使用的角色访问关键服务。
通过该策略可以阻止未授权人员修改标签,确保ABAC访问控制有效。
如果请求不包含指定的标签,以下 SCP 将阻止受影响账户中的 IAM 用户和角色创建特定资源类型。
成员账户中也存在根用户,SCP可以限制成员账号中根用户的使用。最佳安全实践建议不要使用根用户,特权管理员拆分权限后使用。因此可以通过SCP 阻止您的账户使用根用户,除了特定条件下才可以。
使用IMDSv1版本的实例非常容易被攻击者获取到安全凭据也就是IAM的AKSK,因此为了避免严重的安全事件,建议所有的EC2实例都使用IMDSv2。
SCP 阻止用户与组织外的 IAM 用户和角色进行资源共享。
以下策略限制所有用户将未加密的对象上传到 S3 存储桶。
禁止更改在生产账号/日志归档账号中的Amazon S3存储桶的安全配置,日志配置,存储桶策略等。
防止修改S3的公开存储桶设置。
防止日志存储配置变更,比如防止缩短日志保存时长,日志加密配置的误删除等。
防止安全产品被非安全管理员修改
如果已经使用了基础架构即代码,那么自动流程执行的操作就不允许在控制台手动操作。因为在已有的流水线中,我们可以保证资源已采取安全加固措施并获得很好的保护。您一定不希望员工随意修改资源并将其置于风险之中。
删除密钥是非常危险的行为,一旦删除,所有使用密码加密过的数据就无法恢复。因此建议限制仅允许指定角色可以做操作,并且在特定的条件下操作。
设置SCP限制仅可信网络可以访问请求企业的AWS云上资源。
设置SCP限制仅允许访问组织内的资源,防止与不属于特定账户的资源进行交互。
参考资料
[AWS Docs] Service control policy examples
[workshop] Data Perimeter Workshop
最后更新于