Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schutz der Infrastruktur
Zum Schutz der Infrastruktur sind Steuermethoden wie etwa eine tiefgreifende Abwehr erforderlich, um Best Practices sowie organisatorische und gesetzliche Verpflichtungen zu erfüllen. Die Nutzung dieser Methoden ist für erfolgreiche, kontinuierliche Betriebsabläufe sowohl in der Cloud als auch On-Premises ausschlaggebend.
In AWS können Sie die statusbehaftete und zustandslose Paketinspektion implementieren, entweder mithilfe von AWS-nativen Technologien oder mithilfe von Partnerprodukten und -diensten, die über die erhältlich sind. AWS Marketplace Sie sollten Amazon Virtual Private Cloud (AmazonVPC) verwenden, um eine private, sichere und skalierbare Umgebung zu erstellen, in der Sie Ihre Topologie definieren können — einschließlich Gateways, Routing-Tabellen sowie öffentlichen und privaten Subnetzen.
In den folgenden Fragen geht es um Überlegungen zur Sicherheit.
SEC5: Wie schützen Sie Ihre Netzwerkressourcen? |
---|
Alle Workloads, die über eine Art Netzwerkverbindung verfügen, unabhängig davon, ob es sich um das Internet oder ein privates Netzwerk handelt, erfordern mehrere Abwehrebenen, um Schutz vor externen und internen Netzwerkbedrohungen sicherzustellen. |
SEC6: Wie schützen Sie Ihre Rechenressourcen? |
---|
Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda Funktionen, Datenbankdienste, IoT-Geräte und mehr. |
Ungeachtet der Umgebung sollten mehrere Abwehrebenen vorhanden sein. Was den Schutz der Infrastruktur anbelangt, gelten viele der Konzepte und Methoden für Cloud- und lokale Modelle gleichermaßen. Das Erzwingen des Grenzschutzes, die Überwachung von Ein- und Ausgangspunkten sowie die umfassende Protokollierung, Überwachung und Benachrichtigung sind für einen effektiven Informationssicherheitsplan wichtig.
AWS Kunden sind in der Lage, die Konfiguration eines Amazon Elastic Compute Cloud (Amazon), Amazon Elastic Container Service (Amazon EC2ECS) -Containers oder AWS Elastic Beanstalk -Instances maßzuschneidern oder zu härten und diese Konfiguration auf einem unveränderlichen Amazon Machine Image () beizubehalten. AMI Unabhängig davon, ob sie mit Auto Scaling oder manuell gestartet wurden, AMI erhalten alle neuen virtuellen Server (Instances), die damit gestartet werden, die gehärtete Konfiguration.