顯示具有 cloud 標籤的文章。 顯示所有文章
顯示具有 cloud 標籤的文章。 顯示所有文章

2025年6月9日 星期一

[AWS] AWS 雲服務下的 ISO 27001

Written by: AWS Community Builder Sheng Hau Wang 


在去年10月參加了 BSI 所舉辦的 ISO 27001:2022 的主導稽核員訓練後,把自己使用 AWS 雲服務可能會對應到 ISMS 條款,以上內容僅供我個人對於AWS雲服務多年實務上使用以及對於條款的初步了解,稍微整理了一下,如內容有誤或是您有不一樣的見解,歡迎下面一起討論

在現今數位轉型浪潮下,越來越多組織選擇採用雲端服務,如Amazon Web Services (AWS),以獲取其彈性、可擴展性與成本效益。然而,將資訊資產遷移至雲端環境,也帶來了新的資訊安全挑戰與管理複雜性。


對於已建立或正計劃導入符合ISO 27001標準之ISMS的組織而言,確保雲端服務的使用符合其資訊安全要求至關重要。提供了組織應如何實作資訊安全控制措施的指導方針,本文件旨在協助組織理解在使用AWS服務時,如何將ISO27001的控制措施落實,並為ISMS稽核做好準備。


使用雲端服務的核心概念之一是「共同責任模型」(Shared Responsibility Model)3。在AWS的環境中,AWS負責「雲端本身的安全性」(Security of the Cloud),這包括了基礎設施、硬體、軟體、網路以及託管雲端服務設施的實體場所安全。相對地,組織(即雲端服務客戶)則負責「雲端中的安全性」(Security in the Cloud)。這涵蓋了客戶的資料、平台、應用程式、作業系統、網路組態以及身分與存取管理等方面。


ISMS的目標是依據組織的資訊安全風險評鑑結果,決定並實作一組合適的控制措施.。因此,組織在使用AWS時,必須清楚辨識其在共同責任模型下應負擔的「雲端中的安全性」控制措施,並將這些措施整合到其


整體ISMS框架中。稽核的重點將在於驗證組織是否已識別相關風險,實作了適當的控制措施,並能證明這些控制措施在AWS環境中得到有效執行與持續管理


ISO 27001:2022版本,特別新增了針對雲端服務的控制條款,並更新及擴展了其他相關控制領域,為組織在雲端環境中的安全管理提供了更具體的指引。


特別關注了雲端服務的使用安全,其核心體現於以下控制措施:

5.23 使用雲端服務之資訊安全 (Information security in the use of cloud services)◦

目的: 規定並管理使用雲端服務之資訊安全性。


說明與應答: 這是最直接相關的條款。組織需證明已建立一套系統化的過程來處理雲端服務的整個生命週期,從「獲取、使用、管理」到「退出」。


▪風險識別與要求事項: 組織應已識別與使用AWS相關的資訊安全風險及要求,並進行風險評鑑。需展示風險評鑑報告,以及針對AWS服務的風險處理計畫,說明殘餘風險如何被接受。


▪選擇與範圍: 需有AWS服務的選擇準則及明確的使用範圍文件。


▪角色與責任: 明確定義組織內部與使用AWS相關的角色與責任,並清晰闡述與AWS之間的共同責任分界。例如,誰負責管理IAM使用者?誰負責組態安全群組?誰負責監控CloudTrail日誌?


▪控制措施實作: 組織需展示如何在AWS環境中實作其負責的控制措施。


•身分識別與存取管理 (Identity and Access Management, IAM): 如何管理AWS帳戶、使用者(IAM Users)、群組(Groups)、角色(Roles)及政策(Policies),對應到5.15、5.16、5.17、5.18條。


•需展示IAM政策設定、使用者權限審查紀錄等。特別是特殊權限的管理 (8.2條)。


•組態管理 (Configuration Management): 如何安全組態AWS服務,如EC2實例、S3儲存桶、VPC網路等,對應到8.9條。需展示AWS服務的組態基準、組態審查紀錄,或使用IaC (Infrastructure as Code) 工具的組態文件。


•資料保護 (Data Protection): 如何保護儲存在AWS服務中的資料,包括分類分級 (5.12條)、傳送安全 (5.14條)、刪除 (8.10條)、遮蔽 (8.11條)、備份 (8.13條) 及加密技術的使用 (8.24條)。

需展示資料分類分級文件、S3加密設定、RDS加密設定、KMS金鑰管理程序、備份策略與測試紀錄等。


•網路安全 (Network Security): 如何保護AWS網路環境,包括網路區隔 (8.22條) 和網路安全控制 (8.20條)。需展示VPC設計圖、安全群組/NACL規則、VPN/Direct Connect安全組態等。

日誌與監控 (Logging and Monitoring): 如何收集、保護和分析AWS環境的活動日誌 (8.15條),以及如何監控異常行為 (8.16條)。需展示CloudTrail、CloudWatch Logs、VPC Flow Logs的設定與日誌分析程序、安全監控工具(如GuardDuty, Security Hub) 的使用及告警處理流程


•資訊安全事故管理: 如何將AWS環境中偵測到的事件(如透過GuardDuty)納入組織的事故管理流程,對應到5.24至5.28條。需展示事故回應計畫中包含雲端環境應急處理的部分,以及事故發生後的日誌分析與證據蒐集流程。


•營運持續及備援 (Business Continuity & Redundancy): 如何利用AWS的多區域、多可用區設計,以及備份服務來滿足營運持續和資訊處理設施備援的需求,對應到5.29及8.14條。需展示營運持續計畫、備援架構設計及測試紀錄。


▪協議審查: 需審查與AWS的服務協議(Terms of Service, SLA等),了解其涵蓋的安全條款,以及組織對供應商的資訊安全保證如何取得及利用。雖然AWS的協議通常不可協商,但組織需證明已理解協議中AWS提供的安全能力和其責任範圍,並將此納入組織的風險評鑑和控制措施設計中


▪供應者關係管理: 雲端服務供應商是組織重要的供應者。因此,與供應者關係相關的條款,如5.19至5.22條,也高度相關。組織需展示如何評估AWS的安全能力(例如,透過AWS的合規認證報告,如SOC 2, ISO 27001認證等,如何在協議中闡明安全要求(即使是標準協議,組織也需理解其中的安全承諾),以及如何監視和審查服務交付。


▪退出策略: 需有從AWS服務退出的計劃或程序。

在 AWS 雲服務環境中實現 ISO 27001:2022 的符合性,是一項需要全面規劃和持續執行的任務。作為主導稽核員,我會著重於組織如何將 ISO 27001 的要求與 AWS 的共享責任模型深度融合。關鍵在於組織對其在雲端中的安全責任有清晰的認知,並能展示如何透過 AWS 的原生安全服務和自身建立的控制措施,有效地管理資訊安全風險。

成功的關鍵不僅在於導入單一的技術解決方案,更在於建立一個健全的治理框架、明確的職責分工、完善的流程管理以及持續的監控與改進機制。組織必須證明其 ISMS 能夠適應雲端環境的動態性,並透過有力的證據(如配置日誌、審計報告、安全事件記錄)來支持其合規聲明。

通過上述的應答策略,組織不僅能滿足 ISO 27001:2022 的要求,更能藉此機會全面強化其在 AWS 雲環境中的資訊安全態勢,為業務的穩健發展提供堅實的保障。

針對 AWS 哪些服務有符合 ISO 27001:200 的規範,可參考官方文件 [1] [2]

AWS 擁有符合 ISO/IEC 27001:202227017:201527018:201927701:201922301:201920000-1:20189001:2015CSA STAR CCM v4.0 的認證。以下列出認證涵蓋的 AWS 服務。

除非明確排除,否則服務的所有功能都已納入。請參閱 AWS 文件以了解服務功能。


[1] 已通過ISO 27001 認證之 AWS 服務列表

[2] ISO/IEC 27001:2022 合規 - Amazon Web Services (AWS)

2021年1月21日 星期四

[Alibaba Cloud] ECS 介紹

阿里雲 - ECS 


下圖是 ECS 所涵蓋的服務內容

Adminstrator Access (Console or API)



ECS 配置選型

入門型: 1 vCPU 1 GB 記憶體(ecs.xn4.small),搭配40 GB 高效雲端碟和 1 Mbps 公網    頻寬,適用於訪問量較小的個人網站初級階段

基礎型: 1 vCPU 2 GB記憶體(ecs.n4.small),搭配40 GB高效雲端碟和2 Mbps公網頻寬,適用於流量適中的網站、簡單開發環境、代碼存放庫等

通用型: 2 vCPU 4 GB記憶體(ecs.n4.large),搭配40 GB高效雲端碟和2 Mbps公網頻寬,能滿足90%雲端運算初級使用者的需求,適用於企業運營活動、並行計算應用、普通資料處理。

進階型: 4 vCPU 16 GB記憶體(ecs.sn2ne.xlarge),搭配40 GB高效雲端碟和5 Mbps公網頻寬,適用於中大規模訪問量的網站、分布式分析及計算場景和Web應用程式。

ECS 執行個體的計費方式     

訂用帳戶:是一種預付費模式,即先付費再使用,按月計費,單位為USD/月。一般適用於固定的 7*24 服務,如Web服務等。

隨用隨付:是一種後付費模式,即先使用再付費,按秒計費,單位為USD/小時。執行個體從建立到釋放的生命週期內不足USD 0.01,將補齊按照USD 0.01收取。一般適用於有爆發業務量的應用或服務,例如臨時擴充、臨時測試、科學計算等。

ECS 升降配概述

你只能同時升級或降低執行個體的vCPU核心數和記憶體大小(即 執行個體規格類型系列),不能單獨調整其中一個配置。根據執行個體的計費方式,您必須使用不同的功能修改執行個體配置:

訂用帳戶
升級執行個體配置:使用 預付費執行個體升級配置 功能隨時升級執行個體規格。操作完成後,您必須 重啟執行個體 或使用 RebootInstance 介面重啟執行個體,新配置才能生效。
降低執行個體配置:使用 續費降配 功能,在續費的同時降低執行個體規格。進入新計費周期後,您需要在7天內在控制台 重啟執行個體 使新的執行個體規格生效。

隨用隨付
使用 隨用隨付執行個體變更執行個體規格 功能修改隨用隨付執行個體的配置。您必須先停止執行個體才能使用這個功能。

ECS 設備規格

    企業級x86運算規格類型系列,包括:
                   · 通用型執行個體規格類型系列 g5
· 通用網路增強型執行個體規格類型系列 sn2ne
· 密集計算型執行個體規格類型系列 ic5
· 計算型執行個體規格類型系列 c5
· 計算網路增強型執行個體規格類型系列 sn1ne
· 記憶體型執行個體規格類型系列 r5
· 記憶體網路增強型執行個體規格類型系列 se1ne
· 記憶體型執行個體規格類型系列 se1
· 大資料網路增強型執行個體規格類型系列 d1ne
· 大資料型執行個體規格類型系列 d1
· 本地SSD型執行個體規格類型系列 i2
· 本地SSD型執行個體規格類型系列 i1
· 高主頻計算型執行個體規格類型系列 hfc5
· 高主頻通用型執行個體規格類型系列 hfg5
· 高主頻計算型執行個體規格類型系列 ce4

    企業級異構運算規格類型系列 ,包括:
· GPU計算型執行個體規格類型系列 gn5
· GPU計算型執行個體規格類型系列 gn4
· FPGA計算型執行個體規格類型系列 f1
· FPGA計算型執行個體規格類型系列 f2
ECS Bare Metal Instance(神龍)和Super Computing Cluster(SCC)執行個體規格類型系列群,包括:
· 高主頻型ECS Bare Metal Instance執行個體規格類型系列 ebmhfg5
· 計算型ECS Bare Metal Instance執行個體規格類型系列 ebmc4
· 通用型ECS Bare Metal Instance執行個體規格類型系列 ebmg5
· 高主頻型Super Computing Cluster執行個體規格類型系列 scch5
· 通用型Super Computing Cluster執行個體規格類型系列 sccg5
入門級x86運算規格類型系列,包括:
· 突發效能執行個體規格類型系列 t5
· 上一代入門級執行個體規格類型系列 xn4/n4/mn4/e4

ECS 續費方式

        手動續費
                    續費時不能調整執行個體配置
                    ○ 支援的續費時長:1個月或1年。
自動續費
                    ○ 續費時不能調整執行個體配置。
                    ○ 支援的續費時長:按執行個體當前的計費周期續費。
續費降配
                    ○ 續費時可以調整執行個體配置。
                    ○ 支援的續費時長:1個月或1年。

   建立雲端碟只能採用 "隨用隨付",每個帳號在所有地域建立作資料盤用的隨用隨付雲端碟限額 = 該帳號在所有地域的隨用隨付執行個體數量 * 5
阿里雲ESSD(Enhanced SSD,增強型SSD)雲端硬碟結合25 GE網路和RDMA技術,為您提供單盤高達100萬的隨機讀寫能力和單路低時延效能。

ECS 雲端碟加密方式

        ECS 雲端碟加密功能依賴於同一地域的 金鑰管理服務(Key Management Service,KMS)
當你在一個地域第一次使用加密盤時,ECS 系統會為您在金鑰管理服務(KMS)中的使用地域自動建立一個專為 ECS 使用的使用者主要金鑰(Customer Master Key,CMK),這個使用者主要金鑰,您將不能刪除,您可以在金鑰管理服務控制台上查詢到該使用者主要金鑰。使用AES-256 進行加密,每個阿里雲 ECS 帳號在每個地域都具有一個唯一的使用者主要金鑰(CMK),該密鑰與資料分開,儲存在一個受嚴格的物理和邏輯安全控制保護的系統上

對加密雲端碟的管理操作包括:
                建立加密盤(CreateInstance 或 CreateDisk)
○ 掛載(AttachDisk)
○ 卸載(DetachDisk)
○ 建立快照(CreateSnapshot)
○ 回滾雲端碟(ResetDisk)
○ 重新初始化雲端碟(ReInitDisk)
ECS 雲端碟加密有如下限制:
                 只能加密雲端碟,不能加密本地碟。
○ 只能加密資料盤,不能加密系統盤。
○ 已經存在的非加密盤,不能直接轉換成加密盤。
○ 已經加密的雲端碟,也不能轉換為非加密雲端碟。
○ 已經存在的非加密盤產生的快照,不能直接轉換成加密快照。
○ 加密快照不能轉換為非加密快照。
○ 不能共用帶有加密快照的鏡像。
○ 不能跨地域複製帶有加密快照的鏡像。
○ 不能匯出帶有加密快照的鏡像。
○ 每個地域每個使用者無法自己選擇使用者主要金鑰 CMK,由系統為您生成。
○ 每個地域 ECS 系統建立的使用者主要金鑰(CMK),使用者不能刪除,但不收費用。
○ 不支援在雲端碟加密後更換該雲端碟用於加解密的關聯的使用者主要金鑰


ECS 快照 彈性區塊存放裝置保有數量 * 64
IMG 提供的公共鏡像中,僅Linux或類Unix鏡像免費。Windows鏡像則要收費

其他相關介紹

ECS 管理工具
○ ECS console
○ ECS API
○ Alibaba Cloud CLI
○ OpenAPI Explorer
○ Alibaba Cloud SDK
○ Resource Orchestration Service (ROS)
○ Terraform
Deployment suggestions
○ Region and zone
○ High availability
○ Set up network connections
○ Security solutions
Related services
○ Auto Scaling
○ Dedicated Host (DDH)
○ Container Service for Kubernetes
○ CloudMonitor
○ Server Load Balancer (SLB)
○ ApsaraDB RDS
○ Alibaba Cloud Marketplace
Benefits
○ High availability
○ Security
○ Elasticity
○ Scenarios
· Official websites and lightweight web applications
· Multimedia and high-concurrency applications or websites
· Databases with high I/O requirements
· Applications and websites with sharp traffic fluctuations
· Big data and real-time online and offline analysis
· AI applications such as machine learning and deep learning

Regions

中國境內 Region

中國境外 Region



 Alibaba Cloud regions in mainland China are almost the same. BGP networks ensure fast access to all regions in mainland China.

這邊要特別注意

· RDS instances 內的 ApsaraDB 在不同區域中創建的 OSS 存儲桶無法通過內部網絡相互通信

· SLB無法平衡來自部署在不同區域中的ECS的請求。 在不同地區購買的ECS實例無法部署在同一SLB實例下

· ECS 不能再另外虛擬化,沒辦法在裡面安裝 VMWare等虛擬化軟體

· Log Service 不支援32 bits 的 Linux ECS

· 外接 USB 等相關設備無法直接連接到 ECS 上面做使用

· ECS上部署的網站申請ICP歸檔,請確保該實例滿足ICP歸檔要求。可以為每個ECS實例申請數量有限的ICP備案服務編號

· 帳號需要實名認證