Pilastro della sicurezza - AWS Well-Architected Framework - Pilastro della sicurezza

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Pilastro della sicurezza - AWS Well-Architected Framework

Data di pubblicazione: 27 giugno 2024 (Revisioni del documento)

Il presente whitepaper tratta del pilastro della sicurezza del Framework AWS Well-Architected. Fornisce istruzioni per aiutarti ad applicare best practice e raccomandazioni correnti nella progettazione, distribuzione e manutenzione di carichi di lavoro sicuri in AWS .

Introduzione

Il AWS Well-Architected Framework ti aiuta a comprendere i compromessi per le decisioni che prendi durante la creazione di carichi di lavoro. AWS Utilizzando il Framework, scoprirai le attuali best practice architetturali per progettare e gestire carichi di lavoro affidabili, sicuri, efficienti, convenienti e sostenibili nel cloud. Il Framework consente di misurare in modo coerente il carico di lavoro rispetto alle best practice e di identificare le aree da migliorare. Disporre di carichi di lavoro ben progettati aumenta notevolmente la probabilità di successo aziendale.

Il Framework si basa su sei pilastri:

  • Eccellenza operativa

  • Sicurezza

  • Affidabilità

  • Efficienza delle prestazioni

  • Ottimizzazione dei costi

  • Sostenibilità

Il presente documento tratta del pilastro della sicurezza. Questo vi aiuterà a soddisfare i requisiti aziendali e normativi seguendo le raccomandazioni attuali. AWS È destinato a chi ricopre ruoli tecnologici, come Chief Technology Officer (CTOs), Chief Information Security Officer (CSOs/CISOs), architetti, sviluppatori e membri del team operativo.

Dopo aver letto questo paper, comprenderai le raccomandazioni e le strategie AWS attuali da utilizzare per progettare architetture cloud pensando alla sicurezza. Questo documento non fornisce dettagli sull'implementazione o modelli architetturali; tuttavia, include riferimenti alle risorse appropriate in cui trovare tali informazioni. Adottando le prassi di questo documento, puoi creare architetture in grado di proteggere dati e sistemi, che controllino gli accessi e rispondano automaticamente agli eventi di sicurezza.