Amazon Q Business - 安全
AWS 的云安全是最高优先级,安全是 AWS 和您共同的责任。
在本章中,我们将学习如何配置 Amazon Q Business 以满足您的安全性和合规性目标,您还将学习如何使用 AWS 服务来监控和保护您的 Amazon Q Business 资源。
数据保护
通过保护凭证并使用 IAM Identity Center 或 IAM 设置单个用户来保护您的 AWS 帐户。以下是保护数据的方法:
- 对每个帐户使用多因素身份验证 (MFA)。
- 使用 SSL/TLS 与 AWS 资源进行通信。我们需要 TLS 1.2,并推荐使用 TLS 1.3。
- 使用 AWS CloudTrail 设置 API 和用户活动日志记录。
- 使用 AWS 加密解决方案以及 AWS 服务中的所有默认安全控制。
- 使用 Amazon Macie 发现并保护 Amazon S3 中的敏感数据。
- 如果您需要 FIPS 140-3 验证的加密,请在通过 CLI 或 API 访问 AWS 时使用 FIPS 终端节点。
Amazon VPC 终端节点 (AWS PrivateLink)
接口终端节点是 AWS PrivateLink,用于私下访问 Amazon Q Business API,无需互联网网关、NAT、VPN 或 Direct Connect。无需公有 IP 地址。
创建接口 VPC 终端节点
您可以使用 Amazon VPC 控制台或 AWS 命令行界面 (AWS CLI) 为 Amazon Q Business 创建接口终端节点。
使用以下服务名称为 Amazon Q Business 创建接口终端节点:
aws.api.region.qbusiness
在创建 VPC 终端节点后,使用带有端点 URL 参数的 AWS CLI 命令为 Amazon Q Business API 指定接口终端节点。
aws qbusiness list-applications --endpoint-url https://VPC 终端节点
VPC 终端节点是创建接口终端节点时生成的 DNS 名称,格式为vpce-{ID}-{REGION}.qbusiness.{REGION}.vpce.amazonaws.com.
启用私有 DNS,使用其默认区域 DNS 名称向 Amazon Q Business 发出 API 请求,例如 qbusiness.{REGION}.api.aws.
创建 VPC 端点策略
端点策略是可以附加到接口端点的 IAM 资源。端点策略指定以下信息:
- 可以执行操作的主体/授权用户(AWS 账户、IAM 用户和 IAM 角色)
- 可以执行的操作
- 可以对其执行操作的资源。
示例:Amazon Q Business 操作的 VPC 终端节点策略。
{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "qbusiness:*" ], "Resource":"*" } ] }
身份与访问管理
IAM 身份和访问管理是一项 AWS 服务,可安全地控制对 AWS 资源的访问,管理身份验证和授权,无需额外费用。
- 受众:AWS 身份和访问管理的使用情况因您在 Amazon Q 中的角色和任务而异。例如:
- 服务用户:如果您使用 Amazon Q 服务来完成工作,则管理员会为您提供所需的凭证和权限。
- 服务管理员:如果您负责公司的 Amazon Q 资源,您可能拥有对 Amazon Q 的完全访问权限。
- IAM 管理员:如果您是 IAM 管理员,您可能希望了解有关如何编写策略来管理对 Amazon Q 的访问的详细信息。
- 使用身份进行身份验证:身份验证是使用您的凭证登录 AWS。您需要以根用户、IAM 用户或 IAM 角色身份登录。
- AWS 账户根用户:创建 AWS 账户时,您将获得一个可以完全访问所有 AWS 服务和资源的主身份。这称为根用户。
- 联合身份:联合身份是来自您的公司目录、Web 提供商或其他身份源的用户,可使用提供的凭证访问 AWS 服务。
- IAM 用户和组:IAM 用户是您的 AWS 账户中具有针对某个人员或应用程序的特定权限的身份,而 IAM 组是指定 IAM 用户集合的身份。
- IAM 角色:IAM 角色是您的 AWS 账户中具有特定权限的身份,但不与特定人员绑定。
- 联合用户访问:要为联合身份分配权限,您需要创建一个角色并为该角色定义权限。
- 临时 IAM 用户权限:IAM 用户或角色可以担任 IAM 角色,临时承担特定任务的不同权限。
- 跨账户访问:您可以使用 IAM 角色允许其他账户中的某人访问您账户中的资源。
- 跨服务访问:某些 AWS 服务使用其他 AWS 服务中的功能进行跨服务访问。
- 在 Amazon EC2 上运行的应用程序:使用 IAM 角色管理 EC2 实例应用程序的临时凭证,而不是存储访问密钥。
- 使用策略管理访问:策略是 AWS 中的一个对象,当与身份或资源关联时,它定义其权限。通过创建策略并将其附加到身份或资源来控制 AWS 中的访问。
- 基于身份的策略:基于身份的策略是定义权限的文档,可以附加到 IAM 用户、组或角色。
- 基于资源的策略:基于资源的策略是定义对特定资源(例如 IAM 角色或 Amazon S3 存储桶)的访问权限的规则。
- 访问控制列表 (ACL):ACL 决定谁可以访问资源。它们类似于策略,但格式不同。
- 其他策略类型:AWS 支持其他不太常见的策略类型,例如权限边界、服务控制策略 (SCP)、会话策略。
- 多种策略类型:当应用多种规则时,很难知道允许哪些规则。
合规性验证
AWS 合规性取决于数据敏感性、公司目标和法律。 AWS 提供以下资源来帮助实现合规性:
- 安全与合规性快速入门指南:这些指南可帮助您在 AWS 上设置安全且合规的环境。
- Amazon Web Services 上的 HIPAA 安全与合规性架构:本白皮书介绍了公司如何使用 AWS 创建符合 HIPAA 要求的应用程序。
- AWS 合规性资源:此工作簿和指南集合可能适用于您的行业和位置。
- AWS 客户合规性指南:这些指南概述了 AWS 安全最佳实践,并与 NIST、PCI 和 ISO 框架保持一致。
- AWS Config 开发人员指南中的使用规则评估资源:AWS Config 服务评估您的资源配置对内部实践、行业指南和法规的遵守情况。
- AWS 安全中心:安全中心为您提供完整的视图您的 AWS 安全性并检查您是否符合行业标准。
- Amazon GuardDuty:GuardDuty 通过监控可疑活动来检测对您的 AWS 资源的威胁,帮助您满足 PCI DSS 等合规性要求。
- AWS Audit Manager:Audit Manager 可帮助您跟踪 AWS 使用情况,以简化风险和合规性管理。
弹性
AWS 拥有具有区域和可用区的全球基础设施。这些区域是独立的、连接的和冗余的,允许您构建高可用性、容错性和可扩展的应用程序,这些应用程序可以在区域之间自动切换而无需停机。
基础设施安全
Amazon Q Business 受到 AWS 全球网络安全程序的保护。您可以使用 AWS 发布的 API 调用通过网络访问 Amazon Q Business。客户端必须支持以下内容:
- 传输层安全性 (TLS) 1.0 或更高版本。我们建议使用 TLS 1.2 或更高版本。
- 具有完全前向保密 (PFS) 的密码套件,例如 DHE (Ephemeral Diffie-Hellman) 或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。
跨服务混淆代理预防
当权限较低的实体诱骗权限较高的实体执行不允许执行的操作时,就会发生混淆代理问题。
使用带有完整 ARN 的 aws:SourceArn 或通配符 (*) 表示未知部分,以防止混淆代理问题。
如果 aws:SourceArn 值不包含账户 ID(例如 Amazon S3 存储桶 ARN),则必须使用两个全局条件上下文键来限制权限。
aws:SourceArn 的值必须是ResourceDescription。
在 Amazon Q Business 中使用 aws:SourceArn 和 aws:SourceAccount 全局条件上下文键来防止混淆代理问题。
{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "qbusiness.amazonaws.com" }, "Action": "qbusiness:ActionName", "Resource": [ "arn:aws:qbusiness:::ResourceName/*" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:qbusiness:*:123456789012:*" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } }
配置和漏洞分析
AWS 负责基本的安全任务,例如更新操作系统和数据库、配置防火墙以及从灾难中恢复。这些任务已由受信任的第三方检查和批准。
安全最佳实践
Amazon Q Business 提供安全功能来告知您的安全策略。遵循最佳实践作为指导方针,而不是完整的解决方案,并使其适应您的环境。
应用最小特权原则
Amazon Q 使用 IAM 角色来控制对应用程序的访问。仅向角色授予作业所需的权限,并在应用程序发生变化时定期审查和更新权限。
基于角色的访问控制 (RBAC) 权限
管理员应严格控制 Amazon Q 应用程序的基于角色的访问控制 (RBAC) 权限。