跳至內容

如何保護 EC2 執行個體以符合合規性計畫的要求?

3 分的閱讀內容
0

我想保護 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體的安全性,以符合合規性計畫的要求。

解決方法

**注意:**如果您在執行 AWS Command Line Interface (AWS CLI) 命令時收到錯誤訊息,請參閱對 AWS CLI 錯誤進行疑難排解。此外,請確定您使用的是最新的 AWS CLI 版本

您有責任遵守合規性法律、法規和隱私權計畫。有關現有合規性計畫的詳細資訊,請參閱 AWS 合規性計畫

下表包括常見的合規性計畫、其要求,以及可協助您設定合規性的 AWS 服務:

合規性計畫關鍵要求要使用的 AWS 服務
SOC 2安全性、可用性和保密性AWS Identity and Access Management (IAM)、AWS CloudTrail、AWS Config、Amazon GuardDuty
健康保險流通與責任法案 (HIPAA)電子受保護健康資訊 (ePHI) 的加密與存取日誌AWS Key Management Service (KMS)、CloudTrail、Amazon Macie
支付卡資料安全標準 (PCI DSS)持卡人資料保護與 Web 應用程式防火牆 (WAF)AWS WAF、AWS Shield、Amazon Inspector
一般資料保護規範 (GDPR)個人身分識別資訊 (PII) 保護與刪除權Macie,AWS Lambda
ISO 27001風險管理與加密AWS Security Hub、AWS Artifact
國家標準與技術研究院 (NIST) 800-53存取控制和記錄AWS Organizations 服務控制政策 (SCP)
聯邦風險與授權管理計畫 (FedRAMP)美國政府雲端安全AWS GovCloud (美國)、AWS Control Tower

若要符合合規性要求,最佳做法是為您的 EC2 執行個體實施分層安全方法。

使用存取控制來遵守最小特權原則

若要設定 SOC 2、NIST 和 ISO 27001 等程序的合規性,請執行以下動作:

設定靜態和傳輸加密

若要設定 HIPPA、PCI DSS 和 GDPR 等計畫的合規性,請執行下列動作:

設定網路安全防火牆

若要設定 PCI DSS、FedRAMP 和 NIST 等程式的合規性,請執行下列動作:

設定稽核記錄

若要設定 SOC 2、ISO 27001 和 HIPAA 等計畫的合規性,請執行下列動作:

設定修補程式管理和漏洞掃描

若要設定符合 PCI DSS 和 FedRAMP 等計畫的要求,請執行下列動作:

設定 SSH 存取

若要設定與 SOC 2、HIPAA、PCI DSS 和 NIST 等計畫的合規性,請執行以下動作:

設定威脅偵測

若要設定與 SOC 2 和 IS 27001 等計畫的合規性,請設定以下 GuardDuty 設定:

擷取有關您執行個體的資訊以產生報告

若要取得執行個體的資料 (例如 ID、標籤和合規性狀態),請執行下列 describe-instances AWS CLI 命令:

aws ec2 describe-instances --query Reservations[*].Instances[*].{InstanceId, InstanceType, LaunchTime, State.Name, Tags[?Key==`Name`].Value} --output text > instances.csv

**重要:**最佳做法是定期審核和更新您的組態,以便在標準發生變化時保持合規性。

AWS 官方已更新 5 個月前