2023年12月4日 星期一

[AWS] AWS re:Invent 2023 - Security & Identity Session ReCap

Written by: AWS Community Builder Wang Sheng Hau

又到了一年一度 AWS re:Invent 2023 的年度盛會了,這次一樣也是針對 Security & Identity 相關的 Session 來摘要一下,詳細資料可以從文末的連結去查看更詳細的內容介紹


1.  AWS CloudTrail Lake 資料現在可用於 Amazon Athena 中的 Zero ETL 分析


CloudTrail Lake 現在可在 Athena 中進行 Zero ETL分析,無需搬移數據。

資安工程師可進行相關性分析,可使用 QuickSight 和 Managed Grafana 進行可視化報告。


想要使用此功能需在 CloudTrail Lake 中啟用數據聯邦化,並使用 Glue Data Catalo g和AWS Lake Formation 進行設定。


在所有 AWS 區域中都可以使用此服務,費用按 Athena 和CloudTrail Lake 定價收費。


https://aws.amazon.com/tw/about-aws/whats-new/2023/11/aws-cloudtrail-lake-zero-etl-anlysis-athena/


後面有兩篇都跟 AWS Detective 有關聯,為了讓同學們能了解什麼是 AWS Detective

這邊介紹一下什麼是 AWS Detective 是什麼?


Amazon Detective 可協助分析、調查並快速識別安全結果或可疑活動的根本原因。 

Detective 會自動從​ AWS 資源收集日誌資料。 使用機器學習、統計分析和圖論來產生視覺化效果,幫助更快、更有效率地進行安全調查。 

Detective 預先建置的資料聚合、摘要和上下文可更快速分析和確定可能的安全問題的性質和程度。


https://aws.amazon.com/tw/detective/


透過圖上可以了解到 AWS Detective 的運作原理及流程


2. Amazon Detective 支援從 Amazon Security Lake 檢索日誌


Amazon Detective 現在與 Amazon Security Lake 集成,使安全分析師能夠查詢並檢索存儲在 Security Lake 中的日誌。


您可以使用此集成在 Detective 進行安全調查時從 AWS CloudTrail 日誌和 Amazon Virtual Private Cloud (Amazon VPC) Flow Logs 中獲取 Security Lake 中存儲的額外訊息。

https://aws.amazon.com/tw/about-aws/whats-new/2023/11/amazon-detective-log-retrieval-security-lake/


3. GuardDuty ECS 運行時的偵探安全調查


Detective 現在支援 Amazon GuardDuty Elastic Container Service (ECS) Runtime Monitoring檢測到的威脅的安全調查。Amazon Detective 現在提供了增強的可視化和有關 ECS 上檢測的附加上下文。


可以使用來自 GuardDuty 的新運行時威脅檢測和 Detective 的調查功能,提高對容器工作負載潛在威脅的檢測和應對能力。

Detective支援對這些新檢測的調查,包括與其他發現的相關聯,圖形可視化和其他摘要,以加速安全調查。


https://aws.amazon.com/tw/about-aws/whats-new/2023/11/amazon-detective-security-guardduty-ecs-monitoring/


4. Amazon Detective 宣布對 IAM 進行自動調查


Amazon Detective 現在支援自動調查 AWS Identity and Access Management (IAM) 實體以尋找洩漏指標 (IoC) 的功能。 這項新功能可協助安全分析師確定 IAM 實體是否可能受到損害或涉及 MITRE ATT&CK 框架中的任何已知策略、技術和程序 (TTP)。


Detective 可以更輕鬆地分析、調查並快速識別潛在安全問題或可疑活動的根本原因。 啟用後,Detective 會自動從 AWS 資源收集日誌數據,並使用機器學習、統計分析和圖論來建立互動式視覺化,以更快、更有效率地進行安全調查,並且自動分析 IAM 使用者和 IAM 角色,以快速發現潛在的 IoC 和 TTP。


https://aws.amazon.com/tw/about-aws/whats-new/2023/11/amazon-detective-investigations-iam/


5.  Amazon GuardDuty 現在支援 Amazon EC2 的執行時間監控(Preview)


Amazon GuardDuty EC2 執行時間監控預覽版,這是 Amazon GuardDuty 的擴展,為 Amazon Elastic Compute Cloud (Amazon EC2) 工作負載引入執行階段威脅偵測。


GuardDuty EC2 執行時間監控加深了 Amazon EC2 工作負載的威脅偵測覆蓋範圍。 它使您可以了解主機上、作業系統層級的活動,並提供偵測到的威脅的容器層級上下文。


透過此擴充功能,GuardDuty 可以幫助您識別並回應可能針對 EC2 工作負載中的運算資源的潛在威脅。

https://aws.amazon.com/tw/about-aws/whats-new/2023/11/amazon-guardduty-runtime-monitoring-amazon-ec2-preview/


6. Amazon Inspector 透過生成式 AI 支援的修復功能擴展了 AWS Lambda 程式碼掃描


AWS Lambda 函數的 Amazon Inspector 程式碼掃描現在包括使用產生人工智慧 (AI) 和自動推理的輔助程式碼修復。 


針對 Lambda 函數的 Amazon Inspector 程式碼修復為 AWS Lambda 函數安全掃描期間偵測到的多類別漏洞提供上下文程式碼修補程式。 


它擴展了 Amazon Inspector 的功能,可根據 AWS 安全最佳實踐評估自訂專有 Lambda 程式碼是否有註入缺陷、資料外洩、弱加密或缺失加密等安全性問題。 


發現漏洞後,Amazon Inspector 會提供可操作的安全結果,包括受影響的程式碼片段和修復建議。 作為支援的調查結果的一部分,Amazon Inspector 提供了與漏洞相關的程式碼補丁,從而簡化了更新易受攻擊的程式碼的過程。

https://aws.amazon.com/tw/about-aws/whats-new/2023/11/amazon-inspector-aws-lambda-code-scanning/


7. AWS 的新功能:現在可以在 AWS Security Hub 中自定義安全控制


Security Hub 控制項中的客戶特定輸入,使您能夠自訂 AWS 中的安全態勢監控。 Security Hub 是一項雲端安全態勢管理 (CSPM) 服務,具有數百個託管和自動化控件,可讓您監控雲端資源並確保它們得到安全配置。 


Security Hub 在發佈時支援 30 多個控制項的自訂。

https://aws.amazon.com/tw/about-aws/whats-new/2023/11/customize-security-controls-aws-security-hub/


8. Amazon WorkSpaces Thin Client 現已全面上市


這是一種低成本最終用戶設備,可協助組織降低整體虛擬桌面成本、加強安全狀況並簡化最終用戶部署。


透過 WorkSpaces Thin Client 端服務,IT 管理員可以全面了解其庫存,並可以遠端重置、修補和控制對瘦客戶端的存取

https://aws.amazon.com/tw/about-aws/whats-new/2023/11/amazon-workspaces-thin-client/



9. AWS Security Hub 中新的中央配置功能


隨著 Security Hub 新的中央配置功能的發布,控制和策略配置的設定和管理得到了簡化,並集中到您已用於聚合結果的相同帳戶。


您現在可以使用委派管理員 (DA) 帳戶(指定用於管理整個組織內的 Security Hub 的 AWS Organizations 帳戶)來集中管理 Security Hub 控制和標準,並從一個位置查看整個組織中的Security Hub 配置。 


為了促進此功能,集中配置可讓您設定策略來指定是否應啟用 Security Hub 以及應開啟哪些標準和控制項。 然後,您可以選擇將您的策略與整個組織或特定帳戶或組織單位 (OU) 關聯,並在連結的區域中自動套用您的策略。


 應用於特定 OU(或整個組織)的策略由子帳戶繼承。 這不僅適用於現有帳戶,也適用於建立策略後新增至這些 OU(或整個組織)的新帳戶。


https://aws.amazon.com/blogs/security/introducing-new-central-configuration-capabilities-in-aws-security-hub/


2023年11月29日 星期三

[AWS] AWS re:Invent 2023 Amazon Q (preview)

Written by: AWS Community Builder Wang Sheng Hau

Exciting things are happening as we truly enter the flourishing era of Generative AI. Various companies are progressively integrating Gen AI into their products, allowing users to harness its capabilities.

I'm delighted to share that at this year's AWS re:Invent 2023, AWS introduced the Amazon Q service. This is a groundbreaking generative Artificial Intelligence (AI) assistant designed specifically for tasks tailored to your business needs. With Amazon Q, you can connect to your company's information repositories, code, data, and enterprise systems for dialogue, issue resolution, content generation, gaining insights, and taking action. Amazon Q provides employees with real-time, relevant information and suggestions to simplify tasks, expedite decision-making, problem-solving, and inspire creativity and innovation in the workplace.

Learn more about Amazon Q at:
https://lnkd.in/gGXM8q5T

當我們真正進入生成人工智慧的繁榮時代時,令人興奮的事情正在發生。 多家公司正在逐步將 Gen AI 整合到他們的產品中,讓用戶能夠利用其功能。

我很高興與大家分享,在今年的 AWS re:Invent 2023 上,AWS 推出了 Amazon Q 服務。 這是一款突破性的生成式人工智慧 (AI) 助手,專為根據您的業務需求量身定制的任務而設計。 透過 Amazon Q,您可以連接到公司的資訊儲存庫、程式碼、資料和企業系統,以進行對話、解決問題、產生內容、取得見解並採取行動。 Amazon Q 為員工提供即時、相關的資訊和建議,以簡化任務、加速決策、解決問題並激發工作場所的創造力和創新。



2023年10月23日 星期一

[AWS] AWS Application Migration Service

Written by: AWS Community Builder Wang Sheng Hau

因為最近陸續有幫客戶進行地端搬遷服務至 AWS 雲端上,加上前陣子 AWS Partner SA 有來公司介紹 AWS MGN 這個服務,因此把一些筆記紀錄上來。

AWS Application Migration Service (AWS MGN) 是一個高度自動化的解決方案,可簡化、加速並降低遷移和現代化應用程序的成本。它允許企業遷移大量的物理、虛擬和雲伺服器,而無需兼容性問題、性能中斷或長時間的切換窗口。AWS MGN持續複製來源伺服器到您的AWS帳戶。當您準備就緒時,它會自動將伺服器轉換並在AWS上啟動,以便您能夠迅速受益於雲端的成本節省、生產力、韌性和靈活性。此外,AWS MGN還允許您運行預配置的操作,以現代化運行的應用程序。 [1]

AWS MGN 可以自動化已流水線的方式,透過 Agent 去自動執行


蠻通用的場景(不止地搬雲,或是公有雲搬遷也適用,搬 Storage 只要能把 Agent 安裝上幾乎都可以使用)


優勢 : 搬遷步驟及方法對客戶來說比較友善也比較容易上手

AWS MGN 遵循 AWS Migration Customer Journey (7R) 的規範


針對客戶端的說明,可能會需要了解雲端網路架構(客戶對大數量搬遷沒信心取決於對雲端架構不熟的情況下就直接搬遷),因此這邊可以對客戶進行 Level 200 or 300 的介紹

針對超過超過 30個 以上的 VM 幾乎都會建議改用 AWS VMC [3] (VMware) 的方式搬遷

前提是客戶在地端就是使用 VMware

AWS MGN 可以實時的顯示地端操作的異動,都會抄寫上來,對於備份也是很有幫助的

但這邊需要跟客戶說明 AWS MGN 還是會是已一次性搬遷為主,假設要做到持續性抄寫或是 DR Site 備援的話,則建議使用另一個 AWS 服務

在大部分 POC 階段都是作 Site to Site VPN ,等上線後才會改成 AWS Direct Connect

針對網路架構 Network Architecture - Private subnet (跟客戶這樣解釋)

地端抄寫 > STG > POC 端 (不影響 Prod 環境)



可以即時把抄寫上去的機器,透過 template 開起來測試,確認沒問題後在關閉

對於搬遷速度取決於客戶端對外頻寬,主機容量大小等等因素都會影響

AWS MGN 需要使用 TCP 443 port、Data Transfer 是走 TCP 1500 port、DNS traffic UDP 53 port

AWS MGN 搬遷 database 最大容量 16 TB 上限

AWS DRS and MGN 差異在於 DRS 是可以 fail back , AWS MGN 上雲後就無法 fail over (有特殊手段,要安裝 Agent 才能反向,但好像僅支援 Linux)

只要 90 天轉移完成就是免費 (by server),收費僅收費傳輸費 還有機器開啟規格的費用

PS : DRS 預設可以還原 7天,如果花錢可以存到 365 day (存 AMI)

如果是 data 資料有時會還在記憶體暫存,沒有寫到 disk,這樣抄寫可能會遇到資料 downtime

Database 傳輸要用 MGN 或是 DMS 這要跟客戶討論

如果遇到是 Redhat 或是 Suse 有 License 版本的主機,這樣透過 MGN 搬遷後需要去 aws marketplace 在開一台 for license 的 EC2 在掛載 EBS 過去

安裝好 Agent 後,在 AWS 把相對應的 Access key 等資訊產出

在客戶端執行,就會開始作傳輸,傳輸期間可以在 AWS Dashboard 上呈現目前進度等等






參考文件 : 

[1] AWS MGN https://aws.amazon.com/tw/application-migration-service/

[2] AWS EDR https://aws.amazon.com/tw/disaster-recovery/when-to-choose-aws-drs/?cloud-endure-blogs.sort-by=item.additionalFields.createdDate&cloud-endure-blogs.sort-order=desc

[3] AWS VMC https://aws.amazon.com/tw/vmware/

[4] AWS 7R https://aws.amazon.com/tw/blogs/enterprise-strategy/new-possibilities-seven-strategies-to-accelerate-your-application-migration-to-aws/

[5] AWS MGN FQS https://aws.amazon.com/tw/application-migration-service/faqs/



2023年9月27日 星期三

[GWS] 透過 App Script 你也可以完成的 Google Drive 盤點大法

 剛好最近有一個需求,就是盤點公司部門內 Google Drive 的文件總表,由於資料散落在各個資料夾內,對於資料整理較為不便利,想透過一些方法來更快速的去撈取 Drive 內的所有資料以及他所在的目錄,剛好前陣子有在摸索 App Script 這個服務 ,身為工程師就是想把重工的事情透過自動化去完成,因此解決了這件事情 

Step1 . 你需要在你想盤點的 Google Drive 內,新建一個 Google Sheet















Step2. 進入 Google Sheet 後,點選 擴充功能 > AppScript












Step3. 貼上我寫好的程式碼

// 您的 Google Drive 資料夾的 ID
var folderId = "XXXXXXXXXXXXXXXXXXXXXXX";

// 您的 Google Sheet 的 ID
var sheetId = "XXXXXXXXXXXXXXXXXXXXXXXXXX";

// 函數用於從 Google Drive 讀取文件名稱並寫入 Google Sheet
function writeToSheet() {
  var folder = DriveApp.getFolderById(folderId);
  var sheet = SpreadsheetApp.openById(sheetId);
  var sheetName = "sheet1";  // 修改為您的 Google Sheet 工作表名稱

  // 定義資料陣列,將名稱寫入 A 欄位和 B 欄位
  var data = [];

  // 取得資料夾內的所有檔案和子資料夾
  var files = folder.getFiles();
  var subFolders = folder.getFolders();

  // 建立用於記錄已處理檔案名稱的集合
  var processedFileNames = new Set();

  // 將資料夾的名稱和檔案的名稱添加到資料陣列,排除指定資料夾的檔案名稱
  while (files.hasNext()) {
    var file = files.next();
    if (!processedFileNames.has(file.getName())) {
      data.push([folder.getName(), file.getName()]);
      processedFileNames.add(file.getName());
    }
  }

  // 遍歷所有子資料夾,並從中獲取檔案名稱,排除指定資料夾的檔案名稱
  while (subFolders.hasNext()) {
    var subFolder = subFolders.next();
    var subFiles = subFolder.getFiles();
    while (subFiles.hasNext()) {
      var subFile = subFiles.next();
      if (!processedFileNames.has(subFile.getName())) {
        data.push([subFolder.getName(), subFile.getName()]);
        processedFileNames.add(subFile.getName());
      }
    }
  }

  // 檢查 `data` 陣列是否有任何檔案名稱。如果有,則將 `data` 陣列寫入 Google Sheet,從A2和B2格開始寫入
  if (data.length > 0) {
    var targetSheet = sheet.getSheetByName(sheetName);
    targetSheet.clear();  // 清除工作表內容
    targetSheet.getRange(1, 1, 1, 2).setValues([["檔案路徑", "SOP 名稱"]]); // 在A1和B1格中输入欄位名稱
    targetSheet.getRange(2, 1, data.length, 2).setValues(data);
  }
}

// 呼叫函數以執行操作
function main() {
  writeToSheet();
}
Step4. 貼上後有三個欄位需要修改, ID 如何產出 
1. // 您的 Google Drive 資料夾的 ID var folderId = "XXXXXXXXXXXXXXXXXXXXXXX" 

2. // 您的 Google Sheet 的 ID var sheetId = "XXXXXXXXXXXXXXXXXXXXXXXXXX" 

3. targetSheet.getRange(1, 1, 1, 2).setValues([["檔案路徑", "SOP 名稱"]]); // 在A1和B1格中输入欄位名稱 直接開啟 Drive 然後看上面的 URL 字串,同理 Google Sheet ID 也是一樣






















Step5. 按下儲存後,執行就會產出此 Google Drive 內的所有文件於 Google Sheet 上方便你做盤點的動作





2023年9月23日 星期六

[AWS] EC2 Cross AZ Backup

 Written by: AWS Community Builder Wang Sheng Hau

Because there is a need for cross-availability zone backup on the project, the AWS Backup service is used for backup.The following are the steps to set up. 

Step1. Access AWS backup Console














Step2. Create Backup Plan








Step3. Create New Plan and enter the backup plan name , Create a backup repository. This is the repository for EC2 backup. Click to create a backup repository.












Step4. Backup frequency can be selected according to usage scenarios
















Step5. The backup period can be customized at a specific time. It is recommended to select off-peak time for backup.

















Step6. Choose to copy to another availability zone: this time, backup from Virginia Region to Tokyo Region

Create a destination backup repository, which will be automatically synchronized from Virginia to the Tokyo backup repository.









Step7. Assuming that your EC2 is using Windows and uses services such as SQL Server, be sure to enable it.

Back up and restore Microsoft Windows applications with VSS (Volume Shadow Copy Service) functionality









Step8. After completion, you will see the EC2 Backup plan created







Step9. Click to enter the plan and start assigning resources to let him know which services to back up.

You can choose a default IAM role and let AWS help you create a role for AWS Backup.















Step10. Backup resource selection, select EC2 here, you can choose to back up all EC2 or specific EC2



















Step11. After setting, click OK to see the set backup plan.










Click the backup repository on the left to see the repository you set. From the restore point, you can see the set automatic backup.















Step12. Click the restore point and press Copy to manually copy across regions to the Toyko Region.






























Step13. After switching to Tokyo Region, you can see the created backup save library

You can see that the backup EC2 has been copied to Tokyo Region

Since the Backup Plan has been set in the Virginia Region above, it will be automatically synchronized.














[1] AWS Backup EC2跨越區域建立備份副本

https://docs.aws.amazon.com/zh_tw/aws-backup/latest/devguide/cross-region-backup.html

2023年9月14日 星期四

[AWS] Amazon CodeCatalyst 一站式開發工具

 Written by: AWS Community Builder Wang Sheng Hau

今天參加了 AWS 所舉辦的 Webinar 現代應用開發賦能系列] 一站式開發工具 Amazon CodeCatalyst — 高效開發者必學神器 ,覺得這對於開發者來說是一個及為便立的服務

以往開發者在本機端開發時常常會因為硬件的問題而造成開發不順 , 公司對於設備添購又斤斤計較的情況下 , 這時候如果改使用 AWS CodeCatalyst 後就可以避免這樣的事情一在發生

把開發環境部署在雲端 , 你可以不用侷限在自己的電腦硬體不足的問題 , 甚至可以在通勤期間透過平板就可以進行開發或是 Code reivew , 整個 flow 非常的方便 , 並且又有 CI/CD 流程

下面是節錄本次會議中的一些 講師 Donnie 的 Slide 

可以知道 Amazon CodeCatalyst 是一個集成的 DevOps 服務,專為軟體開發團隊提供,以將持續整合和部署實踐納入其軟體開發流程中。

CodeCatalyst 提供了一個地方,可以計劃工作,共同編寫代碼,並使用持續整合和持續交付(CI/CD)工具構建、測試和部署應用程序。

您可以通過將 AWS 帳戶連接到 CodeCatalyst 空間來輕鬆集成 AWS 資源到您的項目中。在一個工具中包含了應用程序生命周期的所有階段和方面,您可以快速自信地交付軟體。


這邊說明了 CodeCatalyst Blueprints 適用於個場景 [1]
  • 無伺服器應用模型
  • Devops 部署管道
  • 無伺服器/微服務架構
  • Web 3 Tier 應用程式
  • 點擊流數據即時分析
  • AWS Glue ETL

透過了 AWS 託管服務來減少自己維運的困擾 , 透過自動化的構建以及完善的 Workflow 更能加速服務的部署以及優化整個維運流程



其實可以把 CodeCatalyst 想像成加強版本的 AWS Cloud9 ,但功能又更完善更強大


更重要的是透過輕鬆的成員邀約就可以達成共同開發的情境 , 問題的追蹤以及代碼的審核在以往都是要自行建構在 flow 裏面 , 現在全部整合在 CodeCatalyst 內讓你值些使用

下圖為講師 Demo 畫面

CodeCatalyst 收費可以參考 [3]


2023年8月30日 星期三

[AWS] AWS RI / Saving Plan 說明以及差異

 Written by: AWS Community Builder Wang Sheng Hau

前陣子客戶在使用 AWS 服務時對於節費的部分有一些疑問

因此介紹給客戶 RI / Saving Plan 的概念,下面稍微簡短說明一下何謂 RI / Saving Plan 以及其中差異

Reserved Instances (RI): AWS RI 是一種購買計算資源(如 EC2 實例、RDS 資料庫實例等)的方法,用戶事先支付一筆費用,然後在特定時間內使用這些資源。通常,RI 提供比按需價格更大的折扣。RI 分為標準 RI 和可變 RI(Convertible RI)。標準 RI 提供更大的折扣,但限制了資源的靈活性。可變 RI 允許更多的靈活性,但折扣可能會較低。

Savings Plans: Savings Plans 是一種更靈活的儲蓄方法,用戶可以購買一定數量的計算費用,而不需要事先指定特定的實例類型或區域。它們提供了比標準 RI 更大的彈性,用戶可以在多個實例類型和區域之間進行轉換。Savings Plans 適用於更廣泛的場景,並且通常提供具有競爭力的價格折扣。

兩者都是可以幫助在使用 AWS 上進行節省成本的服務

Reserved Instances (RI):

  • 適用於 EC2、RDS、ElastiCache、Redshift 等特定 AWS 服務。
  • RI 是預先購買的虛擬伺服器實例的容量,以一定的時間期限使用,並享有折扣優惠。
  • RI 提供選擇「區域範圍」(Region Scope)或「區域範圍+可用區域」(Region and Availability Zone Scope)的購買選項。
  • RI 提供「標準 RI」和「轉換 RI」兩種選項,可用於靜態工作負載或可彈性調整的工作負載。
  • RI 可以提供更大的成本節省,但相對價格較高,並且需要更多的管理和計劃。


Savings Plans:
  • 適用於 EC2、Fargate 等多種 AWS 服務。
  • Savings Plans 是一種更靈活的儲備資源計劃,提供對基於使用率的成本優化。
  • Savings Plans 不需要事先購買特定的實例,而是根據計算需求的使用率提供折扣。
  • Savings Plans 提供「區域範圍」(Region Scope)的購買選項。
  • Savings Plans 提供「計算型」(Compute)和「EC2 Instance Family」兩種選項,可選擇更廣泛的應用範圍。
  • Savings Plans 提供更大的靈活性,並且在各種使用率模式下提供成本節省。

下表列出了 AWS RI 和 Savings Plans 的主要差異:


更多關於 RI 以及 Saving Plan 更詳細的說明可以參考 AWS 官方文件的介紹 [1] [2]

Ref
[1] https://aws.amazon.com/tw/aws-cost-management/reserved-instance-reporting/
[2] https://aws.amazon.com/tw/savingsplans/
         

2023年8月24日 星期四

[AWS] AWS Route53 private zone cross account

  Written by: AWS Community Builder Wang Sheng Hau前幾天跟朋友聊天聊到一個需求

他們想做 A account開 Route53 private zone 讓 B account 也可以使用到

於是貼了文件給他 [1] 

但是他們想透過 Iac 的方式來達成,不想透過 Web UI 來進行

因此找了 AWS CLI 的指令給他 [2],他還是不滿足,於似乎就找了 Cloudformation 的解法了 [3]

AWSTemplateFormatVersion: '2010-09-09'
Description: Create VPC and PHZ association

Parameters:
  SourceAccountId:
    Type: String
    Description: The AWS Account ID where the PHZ is hosted
  PHZName:
    Type: String
    Description: The name of the Private Hosted Zone

Resources:
  MyVPC:
    Type: AWS::EC2::VPC
    Properties:
      CidrBlock: "10.0.0.0/16"
      EnableDnsSupport: true
      EnableDnsHostnames: true

  MyVpcDnsRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"
        Statement:
          - Effect: Allow
            Principal:
              AWS:
                - arn:aws:iam::${SourceAccountId}:root
            Action: sts:AssumeRole

  MyVPCAssociation:
    Type: AWS::Route53::VPCAssociationAuthorization
    Properties:
      HostedZoneId: !FindInMap [PHZMap, !Ref "AWS::Region", PHZId]
      VPCId: !Ref MyVPC
      VPCRegion: !Ref "AWS::Region"

Mappings:
  PHZMap:
    us-east-1:
      PHZId: "PHZID-1234567890abcdef0"  # Replace with your PHZ ID for us-east-1
    us-west-2:
      PHZId: "PHZID-0987654321fedcba0"  # Replace with your PHZ ID for us-west-2



此模板示範了如何創建一個 VPC(MyVPC)並將其與指定的 PHZ 關聯。請注意以下事項:

模板使用了兩個參數:SourceAccountId(PHZ 所在的 AWS 帳戶 ID)和 PHZName(PHZ 的名稱)。

它創建一個 VPC,啟用了 DNS 支援和主機名稱解析。

它創建一個 IAM 角色(MyVpcDnsRole),該角色允許來自 SourceAccountId 的 AWS 帳戶假設該角色。

最後,它使用 AWS::Route53::VPCAssociationAuthorization 來關聯 VPC 和 PHZ。

您需要替換 PHZMap 中的 PHZ ID,以確保它匹配您的 PHZ 資源。此外,請注意,實際的 CloudFormation 模板可能需要包括更多的資源和設定,以滿足您的具體需求。這個範例僅供參考,您可以根據自己的需求進行修改和擴展。


參考文件

[1] https://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/hosted-zone-private-associate-vpcs-different-accounts.html

[2] https://repost.aws/knowledge-center/route53-private-hosted-zone

[3] https://docs.aws.amazon.com/zh_tw/AWSCloudFormation/latest/UserGuide/aws-resource-route53-hostedzone.html

2023年8月16日 星期三

[AWS] re:Inforce 2023 Security 產品資訊 highlights

  Written by: AWS Community Builder Wang Sheng Hau 在2023/7/13 - 14 兩天的議程中,針對了 AWS Security 的產品有近一步的更新

這邊節錄了一些重點內容分享給大家


  • Amazon Verified Permissions — Verified Permissions 是針對您構建的應用程序的可擴展權限管理和細粒度授權服務。該服務通過外部化授權和集中策略管理來幫助您的開發人員更快地構建安全的應用程序。開發人員可以通過在應用程序內實施最小權限和持續驗證來使應用程序訪問符合零信任原則安全和審計團隊可以更好地分析和審計誰有權訪問應用程序內的內容。亞馬遜驗證權限使用Cedar,一種用於訪問控制的開源策略語言,使開發人員和管理員能夠使用上下文感知訪問控制的角色和屬性來定義基於策略的訪問控制。
  • Amazon Inspector 對 Lambda 函數進行代碼掃描— Amazon Inspector現在支持對AWS Lambda進行代碼掃描函數,擴展了掃描 Lambda 函數和相關層以查找應用程序包依賴項中的軟件漏洞的現有功能。Lambda 函數的 Amazon Inspector 代碼掃描會掃描您在 Lambda 函數中編寫的自定義專有應用程序代碼,以查找安全漏洞,例如注入缺陷、數據洩漏、弱加密或缺失加密。在檢測到 Lambda 函數或層中的代碼漏洞後,Amazon Inspector 會生成可操作的安全結果,其中提供了多個詳細信息,例如安全檢測器名稱、受影響的代碼片段以及解決漏洞的修復建議。結果匯總在 Amazon Inspector 控制台中,並與AWS Security HubAmazon EventBridge集成簡化工作流程自動化。
  • Amazon Inspector SBOM 導出 Amazon Inspector 現在能夠以多種行業標準格式(包括 CycloneDx 和軟件包數據交換 (SPDX))導出整個組織中監控的資源的綜合軟件物料清單 (SBOM)。借助這項新功能,您可以使用自動化且集中管理的 SBOM 來了解有關軟件供應鏈的關鍵信息。這包括有關資源中使用的軟件包的詳細信息以及相關的漏洞。SBOM 可以導出到Amazon Simple Storage Service (Amazon S3)存儲桶並下載以使用Amazon AthenaAmazon QuickSight進行分析可視化軟件供應鏈趨勢。只需在 Amazon Inspector 控制台中單擊幾下或使用 Amazon Inspector API 即可使用此功能。
  • Amazon CodeGuru Security — Amazon CodeGuru Security提供了一套全面的 API,旨在與您現有的管道和工具無縫集成。CodeGuru Security 是一種靜態應用程序安全測試 (SAST) 工具,它使用機器學習來幫助您識別代碼漏洞並提供可用作修復的一部分的指導。CodeGuru Security 還針對某些類別的漏洞提供上下文代碼補丁,幫助您減少修復代碼所需的工作量。
  • Amazon EC2 Instance Connect 終端節點— Amazon Elastic Compute Cloud (Amazon EC2)宣布支持通過 Amazon EC2 Instance Connect 終端節點 (EIC 終端節點) 在私有子網中使用 SSH 或 RDP 連接到實例。借助此功能,您可以使用 SSH 或 RDP 從互聯網連接到您的實例,而無需公共 IPv4 地址。
  • AWS 內置合作夥伴解決方案— AWS 內置合作夥伴解決方案是與 AWS 專家共同構建的,有助於確保嚴格遵循 AWS Well-Architected 安全參考架構指南和最佳安全實踐。AWS 內置合作夥伴解決方案可以在您開始遷移或現代化計劃時獲得正確的雲開發構建塊,從而為您節省寶貴的時間和資源。AWS 內置解決方案還可以自動執行部署,並將安裝時間從數月或數週減少到一天。客戶經常向我們的合作夥伴尋求創新並幫助“正確使用雲”。現在,擁有 AWS 內置解決方案的合作夥伴可以幫助您提高效率,並推動合作夥伴軟件和 AWS 原生服務的業務價值。
  • AWS 網絡保險合作夥伴 AWS 與領先的網絡保險合作夥伴合作,幫助簡化獲得網絡保險的流程。現在,您可以直接從經過驗證的 AWS 網絡保險合作夥伴那裡尋找和購買網絡保險,從而降低業務風險。為了減少文書工作量並節省時間,請從AWS Security Hub下載並共享您的AWS 基礎安全最佳實踐標準詳細報告並與您選擇的 AWS 網絡保險合作夥伴共享該報告。通過經過 AWS 審查的網絡保險合作夥伴,您可以確信這些保險公司了解 AWS 安全狀況並根據最新的 AWS 安全最佳實踐評估您的環境。現在,您只需兩個工作日即可獲得完整的網絡保險報價。
  • AWS 全球合作夥伴安全計劃通過 AWS 全球合作夥伴安全計劃,AWS 將利用我們全球系統集成商 (GSI) 合作夥伴的能力、規模和深厚的安全知識,共同開發端到端安全解決方案和託管服務。
  • Amazon Detective 發現組— Amazon Detective擴展了其發現組功能,除了Amazon GuardDuty之外還包括 Amazon Inspector 發現結果發現。通過使用機器學習,這一發現組功能的擴展顯著簡化了調查過程,減少了所花費的時間,並有助於更好地識別安全事件的根本原因。通過對 Amazon Inspector 和 GuardDuty 的結果進行分組,您可以使用 Detective 來回答難題,例如“此 EC2 實例是否因漏洞而受到損害?” 或者“GuardDuty 的這一發現是否是由於意外的網絡暴露造成的?” 此外,Detective 將確定的發現及其相應的策略、技術和程序映射到 MITRE ATT&CK 框架,從而提高安全措施的整體有效性和一致性。
  • [預告]適用於 Active Directory 的 AWS 私有證書頒發機構連接器 – AWS Private CA即將推出適用於 Active Directory (AD) 的連接器。AD 連接器將通過完全託管的無服務器解決方案幫助減少前期公鑰基礎設施 (PKI) 投資和持續維護成本。這項新功能將通過使用高度安全的硬件安全模塊 (HSM) 支持的 AWS 私有 CA 替換本地證書頒發機構來幫助降低 PKI 複雜性。您將能夠使用自動註冊功能自動部署證書到本地 AD 和適用於Microsoft Active Directory 的AWS Directory Service 。
  • AWS 支付加密在 re:Inforce 的前一天, AWS 支付加密正式發布。該服務簡化了雲託管支付應用程序中的加密操作。AWS 支付加密技術可根據各種 PCI 標準簡化您對用於保護支付處理中的數據和操作的加密功能和密鑰管理的實施。
  • AWS WAF Fraud Control 推出賬戶創建欺詐預防功能 AWS WAF Fraud Control 宣布推出賬戶創建欺詐預防功能,這是一種針對 AWS WAF 的託管保護,旨在防止創建虛假或欺詐賬戶。欺詐者利用虛假賬戶發起活動,例如濫用促銷和註冊獎金、冒充合法用戶以及實施網絡釣魚策略。帳戶創建欺詐預防允許您持續監控異常數字活動的請求,並根據請求標識符和行為分析自動阻止可疑請求,從而幫助保護您的帳戶註冊或註冊頁面。
  • AWS Security Hub 自動化規則— AWS Security Hub 是一項云安全態勢管理服務,可執行安全最佳實踐檢查、聚合警報並促進自動修復,現在具有近實時自動更新或抑制發現結果的功能。您現在可以使用自動化規則自動更新結果中的各個字段、隱藏結果、更新結果嚴重性和工作流程狀態、添加註釋等。
  • Amazon S3 宣布推出雙層服務器端加密 Amazon S3 是唯一一個您可以在對象級別應用兩層加密並控制用於兩層的數據密鑰的雲對象存儲服務。使用AWS Key Management Service (DSSE-KMS)中存儲的密鑰進行雙層服務器端加密旨在遵守國家安全局國家安全系統政策委員會 (CNSSP) 15,以實現 FIPS 合規性和靜態數據功能包 ( DAR CP)兩層MFS U/00/814670-15 商業國家安全算法(CNSA) 加密的5.0 版指南。
  • AWS CloudTrail Lake 儀表板 AWS CloudTrail Lake 是一個託管數據湖,可讓組織聚合、永久存儲、可視化和查詢其審核和安全日誌,宣布全面推出 CloudTrail Lake 儀表板。CloudTrail Lake 儀表板直接在 CloudTrail 控制台中提供來自審計和安全數據的開箱即用的可視化和關鍵趨勢圖表。它還可以靈活地深入了解其他詳細信息(例如特定用戶活動),以便使用 CloudTrail Lake SQL 查詢進行進一步分析和調查。
  • AWS Well-Architected Profiles — AWS Well-Architected 引入了 Profiles,讓您可以根據業務目標定制 Well-Architected 評論。此功能創建了一種持續改進的機制,鼓勵您首先考慮特定目標來審查您的工作負載,然後完成其餘的 Well-Architected 審查問題。

ref : https://aws.amazon.com/tw/blogs/security/aws-reinforce-2023-key-announcements-and-session-highlights/