Zusätzliche Informationen und Links - AWS Control Tower

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zusätzliche Informationen und Links

Dieses Thema enthält Links zu relevanten Blogbeiträgen, technischer Dokumentation und verwandten Informationen, die Ihnen bei der Arbeit mit AWS Control Tower helfen können. Die Quellen behandeln einige gängige Anwendungsfälle und Best Practices für AWS Control Tower Tower-Funktionen sowie einige zusätzliche Verbesserungen.

Tutorials und Übungen

  • AWSKontrollturm-Labor — Diese Labore bieten einen allgemeinen Überblick über allgemeine Aufgaben im Zusammenhang mit AWS Control Tower.

  • Wählen Sie im AWS Control Tower Tower-Dashboard die Option Personalisierte Anleitung abrufen aus, wenn Sie einen Anwendungsfall im Sinn haben, sich aber nicht sicher sind, wo Sie anfangen sollen.

  • Besuchen Sie eine kuratierte Liste von YouTube Videos, die mehr über die Verwendung der AWS Control Tower Tower-Funktionen erklären.

Netzwerk

Richten Sie wiederholbare und verwaltbare Muster für Netzwerke in ein. AWS Erfahren Sie mehr über Design, Automatisierung und Geräte, die häufig von Kunden verwendet werden.

Sicherheit, Identität und Protokollierung

Erweitern Sie Ihr Sicherheitsniveau, integrieren Sie externe oder bestehende Identitätsanbieter und zentralisieren Sie Protokollierungssysteme.

Sicherheit

  • Automatisieren von AWS Security Hub Warnmeldungen mit AWS Control Tower Tower-Lifecycle-Ereignissen — In diesem Blogbeitrag wird beschrieben, wie Sie die Aktivierung und Konfiguration von Security Hub in einer AWS Control Tower Tower-Umgebung mit mehreren Konten für bestehende und neue Konten automatisieren können.

  • Aktivierung AWS Identity and Access Management — In diesem Blogbeitrag wird beschrieben, wie Sie die Sichtbarkeit Ihrer Unternehmenssicherheit verbessern können, indem Sie die Ergebnisse von Access Analyzer aktivieren und IAM zentralisieren.

  • AWSSystems Manager Parameter Store bietet sicheren, hierarchischen Speicher für die Verwaltung von Konfigurationsdaten und Geheimnissen. Sie können es verwenden, um Konfigurationsinformationen an einem sicheren Ort auszutauschen, zur Verwendung durch AWS Systems Manager und von AWS CloudFormation. Sie können beispielsweise eine Liste von Regionen speichern, in denen Sie Conformance Packs bereitstellen möchten.

Identität

Protokollierung

  • AWS Zentralisierte Protokollierungslösung — In diesem Lösungsbeitrag wird die zentralisierte Protokollierungslösung beschrieben, mit der Unternehmen Protokolle über mehrere Konten und Regionen AWS hinweg sammeln, analysieren und AWS anzeigen können.

Bereitstellung von Ressourcen und Verwaltung von Workloads

Ressourcen und Workloads bereitstellen und verwalten.

Zusammenarbeit mit bestehenden Organisationen und Konten

Arbeiten Sie mit bestehenden AWS Organisationen und Konten zusammen.

Automatisierung und Integration

Automatisieren Sie die Kontoerstellung und integrieren Sie Lifecycle-Ereignisse mit AWS Control Tower.

Workloads migrieren

Verwenden Sie andere AWS Dienste mit AWS Control Tower, um die Workload-Migration zu unterstützen.

  • CloudEndure Migration — In diesem Blogbeitrag wird beschrieben, wie Sie AWS Control Tower CloudEndure und andere AWS Dienste kombinieren können, um die Workload-Migration zu unterstützen.

AWSControl Tower fungiert als Orchestrierungsebene für AWS Organizations. Daher haben Sie über die AWS Organisationskonsole und APIs Zugriff auf über 20 weitere AWS Dienste, die mit AWS Control Tower funktionieren. Auf diese zusätzlichen Dienste kann nicht direkt über die AWS Control Tower Tower-Konsole zugegriffen werden.

AWS Marketplace Lösungen

Entdecken Sie Lösungen von AWS Marketplace.

  • AWSControl Tower Marketplace — AWS Marketplace bietet eine breite Palette von Lösungen für AWS Control Tower, mit denen Sie Software von Drittanbietern integrieren können. Diese Lösungen helfen bei der Lösung wichtiger Infrastruktur- und Betriebsanwendungsfälle, darunter Identitätsmanagement, Sicherheit für eine Umgebung mit mehreren Konten, zentralisierte Netzwerke, betriebliche Intelligenz sowie Sicherheitsinformations- und Eventmanagement (SIEM).