Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
À propos de la AWS bibliothèque SRA
| Influencez le futur de l'architecture de référence de AWS sécurité (AWS SRA) en répondant à une courte enquête |
Ce guide fait partie d'une bibliothèque qui fournit des plans architecturaux et des conseils techniques pour la conception et la construction d'architectures de sécurité. AWS La bibliothèque comprend un code d'implémentation (bibliothèque de code AWS
SRA
AWS SRA — architecture de base (ce guide)
Ce guide constitue la base de l'architecture AWS de sécurité recommandée. C'est le point de départ qui s'applique à toutes les organisations, quels que soient leur secteur d'activité, leur type d'application ou toute autre considération. Cette base vous permet de créer une architecture solide et évolutive et de créer une base de sécurité AWS multi-comptes solide qui évolue en toute sécurité au fur AWS et à mesure de la croissance de votre entreprise.
AWS SRA : architectures de plongée approfondie
Le guide de l'architecture de base du AWS SRA est complété par des publications supplémentaires qui fournissent des modèles architecturaux adaptés à des capacités de sécurité spécifiques, à des types d'applications et à des exigences réglementaires ou de conformité. Ces modèles étendent l'architecture de base et doivent être utilisés conjointement avec le guide d'architecture de base AWS SRA.
Les guides suivants fournissent des modèles architecturaux adaptés à des fonctionnalités de sécurité spécifiques :
-
AWS SRA — Identity Management fournit des conseils sur la manière de mettre en œuvre une solution de gestion des identités et des accès évolutive, robuste et centralisée sur AWS.
-
AWS SRA — Perimeter Security traite des modèles d'architecture et de Services AWS la mise en œuvre de la sécurité périphérique dans un compte central ou dans des comptes individuels.
-
AWS SRA — cyber forensics décrit comment configurer un compte AWS Forensics comme point de départ pour développer les capacités de criminalistique de votre organisation et améliorer votre préparation à la réponse aux incidents de sécurité (IR).
Les guides suivants fournissent des modèles architecturaux pour des types d'applications spécifiques. Vous souhaiterez peut-être vous concentrer sur ces points après avoir créé votre architecture de sécurité de base :
-
AWS SRA — Generative AI fournit des recommandations en matière d'architecture de sécurité pour la conception et le développement d'applications intégrant des capacités d'IA générative en utilisant des services d'IA AWS générative.
-
AWS SRA — IoT fournit des recommandations en matière d'architecture de sécurité pour la conception et le développement d'applications IoT. AWS
En outre, le guide suivant décrit les modèles architecturaux conformes à des cadres réglementaires ou de conformité spécifiques :
-
AWS L'architecture de référence de confidentialité (AWS PRA) fournit une architecture de sécurité pour les applications qui traitent des données personnelles et doivent respecter les exigences générales de conformité en matière de confidentialité, telles que le règlement général sur la protection des données (RGPD), la loi californienne sur la protection de la vie privée des consommateurs (CCPA) ou la loi générale brésilienne sur la protection des données (LRGPD). La AWS PRA fournit un ensemble de directives spécifiques à la conception et à la configuration des contrôles de confidentialité dans Services AWS.
Nous vous recommandons de commencer par le guide de l'architecture de base AWS SRA pour comprendre l'architecture de base, puis de consulter les guides complémentaires pour tirer parti des fonctionnalités et des implémentations avancées. Pour plus d'informations sur cet ensemble de contenus, consultez Architecture AWS de référence de sécurité
Schémas d'architecture
Pour personnaliser les diagrammes d'architecture de référence de la bibliothèque AWS SRA en fonction des besoins de votre entreprise, vous pouvez télécharger le fichier .zip suivant et en extraire le contenu.