顯示具有 aws 標籤的文章。 顯示所有文章
顯示具有 aws 標籤的文章。 顯示所有文章

2025年6月9日 星期一

[AWS] AWS 雲服務下的 ISO 27001

Written by: AWS Community Builder Sheng Hau Wang 


在去年10月參加了 BSI 所舉辦的 ISO 27001:2022 的主導稽核員訓練後,把自己使用 AWS 雲服務可能會對應到 ISMS 條款,以上內容僅供我個人對於AWS雲服務多年實務上使用以及對於條款的初步了解,稍微整理了一下,如內容有誤或是您有不一樣的見解,歡迎下面一起討論

在現今數位轉型浪潮下,越來越多組織選擇採用雲端服務,如Amazon Web Services (AWS),以獲取其彈性、可擴展性與成本效益。然而,將資訊資產遷移至雲端環境,也帶來了新的資訊安全挑戰與管理複雜性。


對於已建立或正計劃導入符合ISO 27001標準之ISMS的組織而言,確保雲端服務的使用符合其資訊安全要求至關重要。提供了組織應如何實作資訊安全控制措施的指導方針,本文件旨在協助組織理解在使用AWS服務時,如何將ISO27001的控制措施落實,並為ISMS稽核做好準備。


使用雲端服務的核心概念之一是「共同責任模型」(Shared Responsibility Model)3。在AWS的環境中,AWS負責「雲端本身的安全性」(Security of the Cloud),這包括了基礎設施、硬體、軟體、網路以及託管雲端服務設施的實體場所安全。相對地,組織(即雲端服務客戶)則負責「雲端中的安全性」(Security in the Cloud)。這涵蓋了客戶的資料、平台、應用程式、作業系統、網路組態以及身分與存取管理等方面。


ISMS的目標是依據組織的資訊安全風險評鑑結果,決定並實作一組合適的控制措施.。因此,組織在使用AWS時,必須清楚辨識其在共同責任模型下應負擔的「雲端中的安全性」控制措施,並將這些措施整合到其


整體ISMS框架中。稽核的重點將在於驗證組織是否已識別相關風險,實作了適當的控制措施,並能證明這些控制措施在AWS環境中得到有效執行與持續管理


ISO 27001:2022版本,特別新增了針對雲端服務的控制條款,並更新及擴展了其他相關控制領域,為組織在雲端環境中的安全管理提供了更具體的指引。


特別關注了雲端服務的使用安全,其核心體現於以下控制措施:

5.23 使用雲端服務之資訊安全 (Information security in the use of cloud services)◦

目的: 規定並管理使用雲端服務之資訊安全性。


說明與應答: 這是最直接相關的條款。組織需證明已建立一套系統化的過程來處理雲端服務的整個生命週期,從「獲取、使用、管理」到「退出」。


▪風險識別與要求事項: 組織應已識別與使用AWS相關的資訊安全風險及要求,並進行風險評鑑。需展示風險評鑑報告,以及針對AWS服務的風險處理計畫,說明殘餘風險如何被接受。


▪選擇與範圍: 需有AWS服務的選擇準則及明確的使用範圍文件。


▪角色與責任: 明確定義組織內部與使用AWS相關的角色與責任,並清晰闡述與AWS之間的共同責任分界。例如,誰負責管理IAM使用者?誰負責組態安全群組?誰負責監控CloudTrail日誌?


▪控制措施實作: 組織需展示如何在AWS環境中實作其負責的控制措施。


•身分識別與存取管理 (Identity and Access Management, IAM): 如何管理AWS帳戶、使用者(IAM Users)、群組(Groups)、角色(Roles)及政策(Policies),對應到5.15、5.16、5.17、5.18條。


•需展示IAM政策設定、使用者權限審查紀錄等。特別是特殊權限的管理 (8.2條)。


•組態管理 (Configuration Management): 如何安全組態AWS服務,如EC2實例、S3儲存桶、VPC網路等,對應到8.9條。需展示AWS服務的組態基準、組態審查紀錄,或使用IaC (Infrastructure as Code) 工具的組態文件。


•資料保護 (Data Protection): 如何保護儲存在AWS服務中的資料,包括分類分級 (5.12條)、傳送安全 (5.14條)、刪除 (8.10條)、遮蔽 (8.11條)、備份 (8.13條) 及加密技術的使用 (8.24條)。

需展示資料分類分級文件、S3加密設定、RDS加密設定、KMS金鑰管理程序、備份策略與測試紀錄等。


•網路安全 (Network Security): 如何保護AWS網路環境,包括網路區隔 (8.22條) 和網路安全控制 (8.20條)。需展示VPC設計圖、安全群組/NACL規則、VPN/Direct Connect安全組態等。

日誌與監控 (Logging and Monitoring): 如何收集、保護和分析AWS環境的活動日誌 (8.15條),以及如何監控異常行為 (8.16條)。需展示CloudTrail、CloudWatch Logs、VPC Flow Logs的設定與日誌分析程序、安全監控工具(如GuardDuty, Security Hub) 的使用及告警處理流程


•資訊安全事故管理: 如何將AWS環境中偵測到的事件(如透過GuardDuty)納入組織的事故管理流程,對應到5.24至5.28條。需展示事故回應計畫中包含雲端環境應急處理的部分,以及事故發生後的日誌分析與證據蒐集流程。


•營運持續及備援 (Business Continuity & Redundancy): 如何利用AWS的多區域、多可用區設計,以及備份服務來滿足營運持續和資訊處理設施備援的需求,對應到5.29及8.14條。需展示營運持續計畫、備援架構設計及測試紀錄。


▪協議審查: 需審查與AWS的服務協議(Terms of Service, SLA等),了解其涵蓋的安全條款,以及組織對供應商的資訊安全保證如何取得及利用。雖然AWS的協議通常不可協商,但組織需證明已理解協議中AWS提供的安全能力和其責任範圍,並將此納入組織的風險評鑑和控制措施設計中


▪供應者關係管理: 雲端服務供應商是組織重要的供應者。因此,與供應者關係相關的條款,如5.19至5.22條,也高度相關。組織需展示如何評估AWS的安全能力(例如,透過AWS的合規認證報告,如SOC 2, ISO 27001認證等,如何在協議中闡明安全要求(即使是標準協議,組織也需理解其中的安全承諾),以及如何監視和審查服務交付。


▪退出策略: 需有從AWS服務退出的計劃或程序。

在 AWS 雲服務環境中實現 ISO 27001:2022 的符合性,是一項需要全面規劃和持續執行的任務。作為主導稽核員,我會著重於組織如何將 ISO 27001 的要求與 AWS 的共享責任模型深度融合。關鍵在於組織對其在雲端中的安全責任有清晰的認知,並能展示如何透過 AWS 的原生安全服務和自身建立的控制措施,有效地管理資訊安全風險。

成功的關鍵不僅在於導入單一的技術解決方案,更在於建立一個健全的治理框架、明確的職責分工、完善的流程管理以及持續的監控與改進機制。組織必須證明其 ISMS 能夠適應雲端環境的動態性,並透過有力的證據(如配置日誌、審計報告、安全事件記錄)來支持其合規聲明。

通過上述的應答策略,組織不僅能滿足 ISO 27001:2022 的要求,更能藉此機會全面強化其在 AWS 雲環境中的資訊安全態勢,為業務的穩健發展提供堅實的保障。

針對 AWS 哪些服務有符合 ISO 27001:200 的規範,可參考官方文件 [1] [2]

AWS 擁有符合 ISO/IEC 27001:202227017:201527018:201927701:201922301:201920000-1:20189001:2015CSA STAR CCM v4.0 的認證。以下列出認證涵蓋的 AWS 服務。

除非明確排除,否則服務的所有功能都已納入。請參閱 AWS 文件以了解服務功能。


[1] 已通過ISO 27001 認證之 AWS 服務列表

[2] ISO/IEC 27001:2022 合規 - Amazon Web Services (AWS)

2025年1月24日 星期五

[AWS] AWS re:Invent 2024: 新服務介紹 Security Incident Response

Written by: AWS Community Builder Wang Sheng Hau


這次拖到現在才回頭來看 AWS re:Invent 2024 相關的議程和新產品更新資訊,

因為剛好在去年十月面臨職涯轉職,好在也是從事資安的工作內容,資訊安全稽核員,

可以繼續針對資安層面的議題來繼續跟大家討論。


往年都會把在 AWS re:Invent 上聽到跟 Security 相關的服務或是新資訊整理出來分享給大家,

今年也不例外也。

在 re:Invent 2024上宣布全面推出 AWS 安全事件回應 [1],這是項新服務,可協助您準備、

回應安全事件並從中復原。該服務提供對安全調查結果的自動監控和調查,

以將您的資源從日常任務中解放出來,提供通訊和協作功能以簡化回應協調,

並直接與 AWS 客戶事件回應團隊 (CIRT) 進行全天候存取。


安全事件回應透過 AWS Security Hub 與 Amazon GuardDuty 等現有偵測服務和第三方工具進行整合,

以快速地檢閱安全警示、升級高優先順序調查結果,並在您允許的情況下實作遏制動作。

減少了團隊需要分析的警示數量,節省了時間,該服務集中了所有與事件相關的通訊、

文件和動作,讓內部和外部利害關係人之間的協調事件回應成為可能,

並將協調時間從幾小時縮短到幾分鐘。

您可以在安全事件期間預先設定事件回應團隊成員、設定自動通知、

管理案例權限以及使用視訊會議和主控台內傳訊等通訊工具。

安全事件回應可以主動監控並分類來自 GuardDuty 和安全中心的發現。

它根據您的特定客戶資訊(例如已知 IP 位址和 AWS 身分和存取管理 (IAM) 實體)採用智慧過濾。

對於需要注意的發現,安全事件回應部門會立即採取行動。

其實這個功能推出就是大大的來減少資安同仁們對於資安事件的收集和分析所需花費的時間,

並且可以更準確更快速地去掌握實際狀況,安全事件發生後,

取得所有與事件相關的活動的綜合案例歷史。這段全面的歷史記錄有助於進行結構化的事件後審查,

使您能夠評估回應的有效性並找出改善安全態勢的機會。

但相對來說就價格來看她也是不便宜,就取決於客戶對於公司資產價值以及商業考量去做決定了[3]


更完整的說明可以參考 AWS 官網文件[2]


[1] https://www.youtube.com/watch?v=5Bx7f_e4dDM&ab_channel=AWSEvents

[2] https://aws.amazon.com/tw/security-incident-response/features/

[3] https://aws.amazon.com/tw/security-incident-response/pricing/

2024年9月29日 星期日

[AWS] AWS Community Day Taiwan 2024

 AWS Community Day Taiwan 2024


Written by: AWS Community Builder Wang Sheng Hau



比起以往都是以會眾的方式參與活動,今年特別報名了志工的角色。

原本以為可以擔任現場的活動組志工,無奈因為要照顧小孩的關係不能幫忙

臨時跟總招 Franky 和 Eric 討論可否改成宣傳組志工,並且負責了一個文案的編寫及宣傳。

我只負責文案的部分,精美的美編是由另外一位夥伴負責,真的非常的優秀

加上參加了今年七月舉辦的 AWS USG 年中感謝祭,知道再舉辦 AWS Community Day 是多麼的辛苦,因此也想說盡自己的一點微博之力來幫忙活動能更順利 [1]

雖然沒能參與到完整的議程,但還是有稍微去聽了一下 Scott Hsieh 的 Amazon Athena:初識雅典娜,連結智慧的火炬 Workshop,也跟同為 AWS Community Builder 的朋友 Ming 合照了,好開心能見到你


最後也要感謝各位 UGL 、講者、40位志工和 30 位 AWS educate 的小夥伴們~ 

我明年一定會當完整的志工好好幫助大家的

AWS Community Day Taiwan 2025 我們明年見

 



[1] https://awscmd.tw/#:~:text=%E9%AD%8F%E4%BB%B2%E5%A8%81-,%E5%BF%97%E5%B7%A5,-%E4%B8%80%E5%80%8B%E4%BA%BA%E7%9A%84%E5%8A%AA%E5%8A%9B


[2] https://awscmd.tw/


2024年6月12日 星期三

[AWS] Amazon Q Business Workshop 透過生成式 AI 協助提升員工生產力 EP2

 Written by: AWS Community Builder Wang Sheng Hau


再上一章節 EP1 我們學到了該如何建立 Amazon Q 的應用程式,再這個章節我們來擴大 Q 的資料來源及增加他的能力值吧!!!


接下來我們進入到建立好的 App “kevin-workshop-app-01” 內


Step1 . 點選 Add Data Source > Add File (這邊選擇上傳 Html 檔案)


Step2. 上傳選擇的五個 Html 檔案,你也可以上傳 txt 檔案等等

Step3. 接下來就可以回到 Q 上面去詢問文檔內的內容了



舉例 : 假設今天建立了一個公司內部使用的問答系統,我就可以把一些非機敏資料的檔案上傳給 Q 讓他學習及查詢,上傳了公司的 HR 員工手冊 , 這樣我在 Q 上面詢問請假相關問題,Q 就會去彙整這些資料進行回答,對於剛到職的新人來說是多麼的方便及便利


同樣的除了我可以透過文件上傳,我也可以讓 Q 去爬蟲網頁的內容


Step4. 點選 Add Data Source > WebCrawler > 輸入來源名稱 > 選擇 Soure URLs >貼上 URL

Step5. Sync 範圍選擇 Sync 這個 Domain 以及 Subdomain 就好,不然會花很多時間再爬網頁

Step6. 新增完成後就會開始跑同步,這樣你問的問題他也同時會去撈取你 URL 網頁內的資訊

Step7. 這次我們新增來至 S3 Bucket 的資料

點選 Add Data Source > Amazon S3 > 填寫來源名稱

Step8. 填寫 S3 Bucket 來源位置 > 選擇你要 Sync  的程度以及多久 Sync 一次

Step9. 選擇你要給 Sync Bucket 的路徑 > 這邊選擇 / 下面的 Data 目錄


Step10. 等他 Sync 完畢即可


通過上面增加 Data Source 的方式,我們把 Q 的能力提升了不少,從公司內部文件,特定 URL ,到 S3 Bucket 內的資料,透過這些增加資料來源的方式我們大大提升了 Q 的問題及回答資源

這樣他就可以是一個很完整的公司內部小助手,你可以問他請假流程,可以問他部門組織,甚至可以問他公司某個同仁的分機或是 Email 是多少,這都取決於你提供了多少檔案給他


再次提醒,盡量不要給予含有個資或是公司機敏內容的檔案去做訓練和資料來源,可大大避免資安事件的發生


相關的 Data Source 新增也可以參考 [1] 的步驟進行



[1] https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/connect-data.html


2024年6月7日 星期五

[AWS] Amazon Q Business Workshop 透過生成式 AI 協助提升員工生產力 EP1

Written by: AWS Community Builder Wang Sheng Hau

在去年 AWS re:Invent 2023 上,看到了新產品 Amazon Q Business Prview,這是一款生成式人工智慧 (Generative AI) 支援的助手,可以根據企業系統中的數據和資訊回答問題、提供摘要、生成內容並安全地完成任務。

前些日子去了 AWS 參加了 Amazon Q Business and Amazon Q Developer Enablement 的 Workshop 又更加了解了 Amazon Q 再 Business 商務上的應用,本次會分成兩個篇幅來記錄

























從上面這張圖可以看到 Amazon Q Business 的初略架構及 Flow 如何串接
接下來我們來建立 Amazon Q Business 的 Applications 吧

Step1. 自訂一個 Application Name,並且讓他自動生成一個 Service Role




















 
Step2. 選擇左邊 Native retriever,Index Number Unit 輸入1



















Step3. 選擇你要餵給 Amazon Q Business 的資料來源,可以先跳過後面再設定


Step4. 授予使用者權限,這邊先給予 All Users
可以看到右邊出現了 Business Lite 和 Business Pro 的差異
籠統一點說 Lite 比較便宜,但就只有基本功能,Pro 比較貴但是功能叫為完善,看公司使用需求去評估要買到哪一種版本

Step5. 完成後就可以看到剛剛建立的 Applications

Step6. 點進去後就可以開始使用 Amazon Q 進行問題操作了



建置步驟可以參考 [1] 連結

[1] https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/quick-create-app.html

2024年4月16日 星期二

[AWS] iKala Cloud 三位 AWS Community Builders 擅長的領域




2024 年 iKala 再添一名 AWS Community Builders 生力軍!

🎊大大恭賀 iKala 客戶工程師團隊同仁 Ming Xu 取得 Cloud Operations 領域認證,此殊榮證明他在雲端系統監控、自動化和故障排除方面,擁有專業的技術支援能力。

AWS Community Builders 計畫,主要是在培養和提供對於 AWS 技術有熱忱和想法的專家,一個教育與交流的社群。iKala 團隊目前有 Gordon Wei、Kevin Wang 與 Ming Xu 三位同仁取得此認證,歡迎共同交流與切磋!

跨國 AI 公司 iKala 旗下雲端事業 iKala Cloud 作為 Amazon Web Services 認證合作夥伴,擁有 60+ 雲端技術認證及 50+ 雲端顧問專家,為協助客戶持續透過 AWS 進行數位轉型,打造彈性靈活的安全雲端環境,我們很高興地宣布,2024 年團隊中有第三位同仁 Ming 取得了 AWS Community Builders 身份的殊榮! 這是對他們在 AWS 技術領域的專業知識和貢獻的高度認可,也是 iKala Cloud 在雲端技術領域持續發展的有力證明。 AWS Community Builders 是 AWS 社群計畫很重要的一部分,主要是在培養和表揚對 AWS 技術熱情的技術專家和倡導者。

 

榮獲此殊榮的三位 iKala Cloud 員工將成為全球 AWS 技術社群的領導者,為技術學習和分享做出更大的貢獻。 他們的專業知識和豐富經驗將進一步強化 iKala 公司在雲端技術和解決方案領域的領先地位,為客戶提供更優質、更創新的服務。


  1. Gordon.Wei:擅長於 Container 領域,憑藉其對容器化技術的熟練掌握,致力於提高應用程式的可移植性和可擴展性。
  2. Kevin.Wang:專注於 Security 領域,擁有深厚的安全技術背景,致力於保障 AWS 環境和數據的安全性與隱私性。
  3. Ming.Xu:精通 Operations 領域,以其在雲端運營管理方面的豐富經驗,提供了系統監控、自動化和故障排除等方面的專業支援。

這是 iKala Cloud 在雲端技術領域取得的又一重要成就,也是我們不懈努力的見證。我們將繼續致力於技術創新和專業發展,為客戶提供更多元化、更具競爭力的解決方案。


報導連結 : https://ikala.cloud/media/aws-community-builders-award/

[AWS] 入選 AWS Community Builder 2023

 Written by: AWS Community Builder Wang Sheng Hau

突然想到之前沒有把資料更新再這邊,來補一篇文章記錄這個光榮的時刻

於去年八月時很開心受邀加入了AWS Community Builders Program,覺得能和各領域 AWS 的高手一起學習感到開心,繼續努力繼續加油,感謝 AWS 給我這個機會。

I'm delighted to have been invited to join the AWS Community Builders Program. I'm excited to have the opportunity to learn from experts in various AWS domains and will continue to work hard. Thank you, AWS, for this opportunity.


噢耶,我終於出現在 AWS Community Builder 網站上❤️。 能夠躋身台灣10位傑出CB之列,真的很榮幸。 今年8月份我無意中選擇了AWS Community Builder。 加入後,我發現了很多資源。 您能夠學習並使用它,這真是太棒了。 很高興能夠和各國優秀的CB一起學習和討論科技。 🎉 不斷學習成長,努力讓更多人以更簡單的方式了解AWS Service。 

Oh ya, I finally appeared on the AWS Community Builder website ❤️. It’s really an honor to be among the 10 outstanding CBs in Taiwan. I accidentally chose AWS Community Builder in August this year. After joining, I found a lot of resources. It’s really awesome that you can learn and use it. I’m really happy to be able to learn and discuss technology with outstanding CBs from various countries. 🎉 Continue to learn and grow, and strive to let more people understand AWS Service in a simpler way. Thanks you Amazon Web Services (AWS) Jason Dunn


相關連結 : https://aws.amazon.com/tw/developer/community/community-builders/community-builders-directory/?cb-cards.sort-by=item.additionalFields.cbName&cb-cards.sort-order=asc&awsf.builder-category=*all&awsf.location=*all&awsf.year=*all&cb-cards.q=taiwan&cb-cards.q_operator=AND
主題標籤