Protection de l’infrastructure - AWS Framework Well-Architected

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protection de l’infrastructure

La protection de l’infrastructure comprend des méthodologies de contrôle, telles que la défense en profondeur, nécessaires au respect des bonnes pratiques et des obligations organisationnelles ou réglementaires. L’utilisation de ces méthodologies est essentielle au succès des opérations en cours, que ce soit dans le cloud ou sur site.

Dans AWS, vous pouvez implémenter l'inspection dynamique et apatride des paquets, soit en utilisant les technologies AWS natives, soit en utilisant les produits et services partenaires disponibles via le. AWS Marketplace Vous devez utiliser Amazon Virtual Private Cloud (AmazonVPC) pour créer un environnement privé, sécurisé et évolutif dans lequel vous pouvez définir votre topologie, notamment les passerelles, les tables de routage et les sous-réseaux publics et privés.

Les questions suivantes sont axées sur ces quelques considérations liées à la sécurité.

SEC5 : Comment protégez-vous les ressources de votre réseau ?
Pour toute charge de travail ayant une forme quelconque de connectivité réseau, qu’il s’agisse d’Internet ou d’un réseau privé, plusieurs couches de défense sont nécessaires pour vous protéger contre les menaces externes et internes basées sur le réseau.
SEC6 : Comment protégez-vous vos ressources informatiques ?
Les ressources informatiques de votre charge de travail nécessitent plusieurs couches de protection contre les menaces externes et internes. Les ressources informatiques incluent les EC2 instances, les conteneurs, AWS Lambda les fonctions, les services de base de données, les appareils IoT, etc.

Plusieurs couches de défense sont conseillées dans tout type d’environnement. Dans le cas de la protection de l’infrastructure, la plupart des concepts et méthodes sont valides pour les modèles cloud et sur site. L’application d’une protection de la périphérie, la surveillance des points d’entrée et de sortie, la journalisation complète, la supervision et les alertes, sont toutes essentielles à un plan de sécurité de l’information efficace.

AWS les clients peuvent personnaliser ou renforcer la configuration d'un conteneur ou d'une AWS Elastic Beanstalk instance Amazon Elastic Compute Cloud (AmazonEC2), Amazon Elastic Container Service (AmazonECS), et conserver cette configuration sur une Amazon Machine Image (AMI) immuable. Ensuite, qu'ils soient lancés par Auto Scaling ou manuellement, tous les nouveaux serveurs virtuels (instances) lancés avec cette AMI solution reçoivent la configuration renforcée.