

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Implementasi keamanan, integrasi, dan validasi
<a name="implementation-integration-and-validation"></a>

Setelah memetakan persyaratan keamanan, risiko, dan kepatuhan Anda, domain berikutnya adalah *implementasi keamanan, integrasi, dan validasi*. Berdasarkan persyaratan yang teridentifikasi, pilih kontrol dan tindakan keamanan yang tepat untuk mengurangi risiko secara efektif. Ini mungkin termasuk enkripsi, kontrol akses, sistem deteksi intrusi, atau firewall. Integrasikan solusi keamanan, seperti sistem deteksi dan pencegahan intrusi, perlindungan titik akhir, dan manajemen identitas, ke dalam infrastruktur TI yang ada untuk memberikan cakupan keamanan yang komprehensif. Melakukan penilaian keamanan rutin, termasuk pemindaian kerentanan, pengujian penetrasi, dan tinjauan kode, untuk memvalidasi efektivitas kontrol keamanan dan mengidentifikasi kelemahan atau kesenjangan. Dengan berfokus pada implementasi keamanan, integrasi, dan validasi, organisasi dapat memperkuat postur keamanan mereka, mengurangi kemungkinan pelanggaran keamanan, dan menunjukkan kepatuhan terhadap persyaratan peraturan dan standar industri.

## Implementasi
<a name="implementation"></a>

Pertama, perbarui dokumentasi untuk ambang batas keamanan, risiko, dan kepatuhan Anda saat ini. Ini memungkinkan Anda untuk menerapkan persyaratan keamanan dan kepatuhan yang direncanakan, kontrol, kebijakan, dan perkakas di cloud. Langkah ini diperlukan hanya jika Anda memiliki daftar risiko dan selera yang sudah ditentukan, yang akan diidentifikasi selama lokakarya penemuan.

Selanjutnya, Anda menerapkan persyaratan keamanan dan kepatuhan yang direncanakan, kontrol, kebijakan, dan perkakas di cloud. Kami menyarankan Anda menerapkan ini dalam urutan berikut: infrastruktur, Layanan AWS, sistem operasi, dan kemudian aplikasi atau database. Gunakan informasi dalam tabel berikut untuk memastikan bahwa Anda telah menangani semua bidang keamanan dan kepatuhan yang diperlukan.


|  |  | 
| --- |--- |
| **Luas** | **Persyaratan keamanan dan kepatuhan** | 
| Infrastruktur |   Akun AWS    Zona pendaratan   Kontrol pencegahan   Kontrol detektif     Segmentasi jaringan    Kontrol akses    Enkripsi    Pencatatan, pemantauan, dan peringatan   | 
| Layanan AWS |   Layanan AWS konfigurasi    Contoh   Penyimpanan   Jaringan     Kontrol akses    Enkripsi    Pembaruan dan tambalan    Pencatatan, pemantauan, dan peringatan   | 
| Sistem operasi |   Antivirus    Perlindungan malware dan worm    Konfigurasi    Perlindungan jaringan    Kontrol akses    Enkripsi    Pembaruan dan tambalan    Pencatatan, pemantauan, dan peringatan   | 
| Aplikasi atau database |   Konfigurasi    Kode dan skema    Kontrol akses    Enkripsi    Pembaruan dan tambalan    Pencatatan, pemantauan, dan peringatan   | 

## Integrasi
<a name="integration"></a>

Implementasi keamanan seringkali membutuhkan integrasi dengan yang berikut:
+ **Jaringan** — Jaringan di dalam dan di luar AWS Cloud
+ **Lanskap TI hibrida** — Lingkungan TI selain AWS Cloud, seperti di tempat, awan publik, awan pribadi, dan kolokasi
+ **Perangkat lunak atau layanan eksternal** — Perangkat lunak dan layanan yang dikelola oleh vendor perangkat lunak independen (ISVs) dan tidak dihosting di lingkungan Anda.
+ **Layanan model operasi AWS cloud — layanan** model operasi cloud yang menyediakan DevSecOps kemampuan.

Selama fase penilaian proyek migrasi Anda, gunakan alat penemuan, dokumentasi yang ada, atau lokakarya wawancara aplikasi untuk mengidentifikasi dan mengonfirmasi titik integrasi keamanan ini. Saat merancang dan menerapkan beban kerja di AWS Cloud, buat integrasi ini sesuai dengan kebijakan dan proses keamanan dan kepatuhan yang Anda tentukan selama lokakarya pemetaan.

## Validasi
<a name="validation"></a>

Setelah implementasi dan integrasi, kegiatan selanjutnya adalah memvalidasi implementasi. Anda memastikan bahwa pengaturan disejajarkan dengan praktik AWS terbaik untuk keamanan dan kepatuhan. Kami menyarankan Anda memvalidasi keamanan dari dua area cakupan:
+ **Penilaian kerentanan khusus beban kerja dan pengujian penetrasi** - Validasi sistem operasi, aplikasi, database, atau keamanan jaringan beban kerja yang berjalan. Layanan AWS Untuk melakukan validasi ini, gunakan alat dan skrip pengujian yang ada. Penting untuk mematuhi [kebijakan dukungan pelanggan pengujian AWS penetrasi](https://aws.amazon.com/security/penetration-testing/) saat melakukan penilaian ini.
+ **AWS****validasi praktik terbaik keamanan - Validasi** apakah AWS implementasi Anda sesuai AWS dengan Well Architected Framework dan tolok ukur terpilih lainnya, seperti Center for Internet Security (CIS). Untuk validasi ini, Anda dapat menggunakan alat dan layanan seperti, [Prowler](https://github.com/prowler-cloud/prowler/#requirements-and-installation) (GitHub) [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html), [AWS Service Screener (), atau [AWS Self-Service](https://github.com/awslabs/aws-security-assessment-solution) Security](https://github.com/aws-samples/service-screener-v2) GitHub Assessment (). GitHub

Penting untuk mendokumentasikan dan mengkomunikasikan semua temuan keamanan dan kepatuhan kepada tim keamanan dan pemimpin. Standarisasi templat pelaporan dan gunakan untuk memfasilitasi komunikasi kepada pemangku kepentingan keamanan masing-masing. Dokumentasikan semua pengecualian yang dibuat selama menemukan remediasi dan pastikan bahwa masing-masing pemangku kepentingan keamanan menandatangani.