Pilar de seguridad: Marco de AWS Well-Architected - Pilar de seguridad

Pilar de seguridad: Marco de AWS Well-Architected

Fecha de publicación: 6 de noviembre de 2024 (Revisiones del documento)

Este documento se centra en el pilar de seguridad del Marco de AWS Well-Architected. Proporciona orientación para ayudarle a aplicar las prácticas recomendadas y las recomendaciones actuales en el diseño, la entrega y el mantenimiento de las cargas de trabajo seguras de AWS.

Introducción

El Marco de AWS Well-Architected le ayuda a comprender las ventajas y desventajas de las decisiones que toma al crear cargas de trabajo en AWS. Mediante el uso del marco, aprenderá prácticas recomendadas de arquitectura actuales para diseñar y operar cargas de trabajo fiables, eficaces, rentables y sostenibles en la nube. Proporciona una forma de medir sus cargas de trabajo de forma coherente en función de las prácticas recomendadas y de identificar áreas de mejora. Creemos que contar con cargas de trabajo de Well-Architected aumenta en gran medida la probabilidad de éxito empresarial.

El marco se basa en seis pilares:

  • Excelencia operativa

  • Seguridad

  • Fiabilidad

  • Eficacia del rendimiento

  • Optimización de costes

  • Sostenibilidad

El presente documento se centra en el pilar de seguridad. Le ayudará a cumplir los requisitos empresariales y normativos mediante recomendaciones actuales de AWS. Está destinado a aquellos que ocupan puestos relacionados con la tecnología, como directores de tecnología (CTO), directores de seguridad de la información (CSO o CISO), arquitectos, desarrolladores y miembros del equipo de operaciones.

Después de leer este documento, comprenderá mejor las prácticas recomendadas y estrategias actuales de AWS que puede utilizar cuando diseñe arquitecturas en la nube teniendo en cuenta la seguridad. En este documento no se proporcionan detalles de implementación ni patrones de arquitectura, pero se incluye referencias a los recursos adecuados para obtener esta información. Al adoptar las prácticas incluidas en este documento, puede crear arquitecturas que protejan datos y sistemas, controlen el acceso y respondan automáticamente a eventos de seguridad.