NajmaGRC/AWS-GRC-Platform
GitHub: NajmaGRC/AWS-GRC-Platform
一个基于 AWS 的企业级 GRC 平台,将治理、风险与合规自动化落地并通过 22/22 测试。
Stars: 0 | Forks: 0
# AWS 集成 GRC 平台
**GRC208 顶点项目 | 国际网络安全与数字取证学院**
## 📌 项目概述
本顶点项目展示了一个基于云的 GRC 平台的完整生命周期:从安全账户设置和基础设施供应,到合规自动化与风险管理,再到受控拆解和证据收集。
该平台利用 AWS 原生服务、基础设施即代码(IaC)和无服务器自动化,实现了三个核心 GRC 学科——**治理(Governance)**、**风险(Risk)** 和 **合规(Compliance)** 的实际运营。
**角色:** 个人部署与治理分析(选项 C — 使用个人 AWS 免费额度账户)
## 🏗️ 架构 — 四层设计
该平台采用 **纵深防御** 架构,涵盖四层结构:
| 层 | AWS 服务 | GRC 功能 |
|---|---|---|
| **网络** | VPC、子网、IGW、NAT、安全组 | 边界安全、网络分段、访问控制 |
| **数据** | RDS MySQL、S3(×3)、DynamoDB(×3)、KMS | 证据存储、风险登记、合规数据、加密 |
| **自动化** | Lambda、EventBridge、SNS | 持续合规监控、告警、报告生成 |
| **安全与审计** | CloudTrail、AWS Config、CloudWatch、IAM | 审计日志、持续监控、访问治理 |
## 🚀 部署 — 五个阶段
所有阶段均成功完成并附有证据截图。
| 阶段 | 操作 | 结果 |
|---|---|---|
| 1 — 网络 | 部署 `cloudformation-network-stack.yaml` | `CREATE_COMPLETE` |
| 2 — 数据库 | 部署 `cloudformation-database-stack.yaml` | `CREATE_COMPLETE` |
| 3 — Lambda | 部署 `grc-compliance-monitor` 函数 | 已部署 — 确认执行 9 次 |
| 4 — 数据加载 | 在 RDS 上执行 `sample_data.sql` | 加载 6 个合规框架 |
| 5 — 拆解 | 删除两个 CloudFormation 栈 | `DELETE_COMPLETE` |
## 🔐 实施的安全控制
从项目启动即应用安全加固措施,并直接映射到合规框架要求:
- ✅ 根账户与 IAM 用户已启用 MFA(ISO 27001 A.9、NIST CSF 保护)
- ✅ 使用最小权限原则的专用 IAM 用户(`NajmaGRCE`)
- ✅ 5 个 IAM 角色按服务划分 — 无未使用的访问密钥
- ✅ 通过 AWS KMS 客户托管密钥实现 AES-256 静态加密(2 个 CMK)
- ✅ 全部基础设施以代码定义(CloudFormation) — 可版本控制与审计
- ✅ 配置预算告警 — 部署期间支出保持健康
## 📋 合规框架映射
平台已通过 **六个合规框架** 验证:
### ISO 27001:2022
| 控制项 | 实现方式 | AWS 服务 |
|---|---|---|
| A.5.15 访问控制 | 最小权限 IAM 策略 | AWS IAM |
| A.8.15 日志记录 | 所有 API 调用记录执行者与时间戳 | AWS CloudTrail |
| A.8.24 密码学 | 存储数据使用 AES-256 静态加密 | AWS KMS |
| A.8.9 配置管理 | 基础设施以代码版本控制 | AWS CloudFormation |
| A.6.1.2 风险评估 | Lambda 中实现自动化风险评分 | Lambda + DynamoDB |
### NIST 网络安全框架
| 功能 | AWS 服务 |
|---|---|
| 治理(Govern) | IAM + CloudFormation 组合 |
| 识别(Identify) | AWS Config + DynamoDB 风险登记 |
| 保护(Protect) | IAM、KMS、VPC、安全组 |
| 检测(Detect) | Lambda 监控 + CloudWatch |
| 响应(Respond) | SNS 告警 + EventBridge 自动化 |
| 恢复(Recover) | RDS 自动备份 + S3 证据保留 |
*同时映射到:PCI DSS、HIPAA、GDPR、SOC 2*
## ⚠️ 风险管理
在 Lambda 函数(`RiskAssessmentEngine` 类)中实现了一个符合 ISO 27001 最佳实践的风险评分模型。评估了六项风险并存储在 `grc-risk-register` DynamoDB 表中,每项风险均可追溯到一个或多个技术控制措施。
## ✅ 测试与验证 — 22/22 测试通过
| 测试类别 | 用例 | 结果 |
|---|---|---|
| 合规监控 | 3 | ✅ 通过 |
| 风险评估 | 3 | ✅ 通过 |
| 数据验证 | 4 | ✅ 通过 |
| 数据库操作 | 3 | ✅ 通过 |
| 框架映射 | 2 | ✅ 通过 |
| 审计日志 | 3 | ✅ 通过 |
| 报告生成 | 2 | ✅ 通过 |
| 集成工作流 | 2 | ✅ 通过 |
| **总计** | **22** | **全部通过** |
## 📂 项目文档
| 文档 | 描述 |
|---|---|
| `GRC208_Capstone_Project_Report` | 完整技术报告 — 架构、部署与证据 |
| `GRC208_Executive_Summary` | 目标、结果与反思的高层摘要 |
| `GRC208_Capstone_Presentation` | 总结项目的幻灯片演示 |
| `GRC208_Evidence_Report` | 部署截图与实时基础设施证明 |
## 🛠️ 工具与技术
`AWS CloudFormation` `AWS Lambda` `AWS RDS (MySQL)` `AWS DynamoDB` `AWS S3` `AWS CloudTrail` `AWS Config` `AWS CloudWatch` `AWS KMS` `AWS IAM` `AWS SNS` `AWS EventBridge` `AWS VPC` `Python` `VS Code`
## 🎓 关键学习成果
- 将框架控制要求(ISO 27001、NIST CSF)转化为可审计、可运行的 AWS 基础设施
- 理解控制措施与证据之间的关系 — 从策略走向按需证明
- 将 GRC 运营化为 **技术化且持续监控的功能**,而不仅是文档练习
- 通过生命周期管理和受控拆解实现负责任的云财务管理
## 👤 作者
**Najma Abdi Omar** | GRC 与 ICT 专业人士 | 在银行技术与受监管环境领域拥有 7 年以上经验
[LinkedIn →](https://www.linkedin.com/in/najma-abdi-omar-link-profile/) | [GitHub Portfolio →](https://github.com/NajmaGRC)
标签:AWS, Capstone项目, CloudFormation, CloudTrail, DPI, DynamoDB, GRC平台, KMS, Lambda, RDS, S3, Subfinder, VPC, 事件桥, 云治理, 企业级, 合规管理, 国际网络安全, 安全组, 审计日志, 成本优化, 持续监控, 数字取证, 数据加密, 服务器自动化, 治理, 网络安全取证, 网络隔离, 自动化脚本, 逆向工具, 通知服务