Pilar Keamanan - Kerangka Kerja AWS Well-Architected - Pilar Keamanan

Pilar Keamanan - Kerangka Kerja AWS Well-Architected

Tanggal publikasi: 6 November 2024 (Revisi dokumen)

Laporan ini berfokus pada pilar keamanan Kerangka Kerja AWS Well-Architected. Laporan ini menyediakan panduan untuk membantu Anda menerapkan praktik terbaik, rekomendasi terkini dalam hal desain, penyediaan, dan pemeliharaan beban kerja AWS.

Pengantar

Kerangka Kerja AWS Well-Architected dapat membantu Anda memahami kompromi untuk keputusan yang Anda ambil saat membuat beban kerja di AWS. Dengan menggunakan Kerangka Kerja ini, Anda akan mengetahui praktik-praktik terbaik berkaitan dengan arsitektur terkini untuk mendesain dan mengoperasikan beban kerja yang andal, aman, efisien, hemat biaya, dan ramah lingkungan di cloud. Kerangka kerja ini menyediakan cara yang bisa Anda gunakan untuk secara terus menerus menilai beban kerja Anda berdasarkan praktik terbaik dan mengidentifikasi area-area yang perlu diperbaiki. Kami meyakini bahwa memiliki beban kerja yang didesain dengan baik akan meningkatkan peluang keberhasilan bisnis.

Enam pilar landasan kerangka kerja:

  • Keunggulan Operasional

  • Keamanan

  • Keandalan

  • Efisiensi Kinerja

  • Pengoptimalan Biaya

  • Keberlanjutan

Laporan ini berfokus pada pilar keamanan. Laporan ini akan membantu Anda memenuhi persyaratan bisnis dan peraturan dengan mengikuti saran-saran AWS terkini. Dokumen ini dimaksudkan untuk orang-orang yang memiliki peran di bidang teknologi, seperti kepala pejabat teknologi (CTO), kepala pejabat keamanan informasi (CSO/CISO), arsitek, developer, dan anggota tim operasi.

Setelah membaca laporan ini, Anda akan memahami saran dan strategi AWS terkini yang bisa digunakan ketika merancang arsitektur cloud dengan mempertimbangkan keamanan. Laporan ini tidak menyediakan detail implementasi atau pola-pola yang berkaitan dengan arsitektur, tetapi menyertakan referensi ke sumber daya yang relevan untuk informasi ini. Dengan mengadopsi praktik-praktik yang diuraikan dalam laporan ini, Anda dapat membangun arsitektur yang dapat melindungi data dan sistem Anda, mengontrol akses, dan merespons peristiwa-peristiwa keamanan secara otomatis.