基礎設施保護 - AWS 建構良好的架構

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

基礎設施保護

基礎設施保護包括符合最佳實務和組織或監管義務所必需的控制方法,例如深度防禦。這些方法的使用對於雲端或內部部署成功持續營運至關重要。

在 中 AWS,您可以使用 AWS原生技術或使用 提供的合作夥伴產品和服務,實作具狀態和無狀態封包檢查 AWS Marketplace。您應該使用 Amazon Virtual Private Cloud (Amazon VPC) 來建立私有、安全且可擴展的環境,您可以在其中定義拓撲,包括閘道、路由表,以及公有和私有子網路。

下列問題著重於安全方面的這些考量。

SEC 5:如何保護網路資源?
任何具有某種網路連線能力的工作負載,無論是網際網路或私有網路,都需要多層防禦來協助保護其不受外部和內部網路威脅的影響。
SEC 6:如何保護運算資源?
工作負載中的運算資源需要多層防禦,以協助防範外部和內部威脅。運算資源包括EC2執行個體、容器、 AWS Lambda 函數、資料庫服務、IoT 裝置等。

不管是何種類型的環境,建議使用多層防禦。就基礎設施保護而言,許多概念和方法在雲端和內部部署均有效。加強邊界保護、監控入口和出口以及全面的日誌記錄、監控和提醒,對於有效的資訊安全計畫均很重要。

AWS 客戶可以自訂或強化 Amazon Elastic Compute Cloud (Amazon EC2)、Amazon Elastic Container Service (Amazon ECS) 容器或 AWS Elastic Beanstalk 執行個體的組態,並將此組態保留至不可變的 Amazon Machine Image (AMI)。然後,無論是由 Auto Scaling 啟動還是手動啟動,所有使用此方式啟動的新虛擬伺服器 (執行個體) 都會AMI收到強化的組態。