Procedure ottimali di sicurezza per Aurora DSQL da parte dei Detective - Amazon Aurora DSQL

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Procedure ottimali di sicurezza per Aurora DSQL da parte dei Detective

Oltre ai seguenti modi per utilizzare in modo sicuro Aurora DSQL, consulta Sicurezza AWS Well-Architected Tool in per scoprire come le tecnologie cloud migliorano la tua sicurezza.

CloudWatch Allarmi Amazon

Utilizzando Amazon CloudWatch alarms, controlli una singola metrica per un periodo di tempo specificato. Se la metrica supera una determinata soglia, viene inviata una notifica a un argomento o una policy di Amazon SNS. AWS Auto Scaling CloudWatch gli allarmi non richiamano azioni perché si trovano in uno stato particolare. È necessario invece cambiare lo stato e mantenerlo per un numero di periodi specificato.

Etichetta le tue risorse Aurora DSQL per l'identificazione e l'automazione

Puoi assegnare metadati alle tue AWS risorse sotto forma di tag. Ogni tag è una semplice etichetta composta da una chiave definita dal cliente e un valore facoltativo che può semplificare la gestione, la ricerca e il filtro delle risorse.

Il tagging consente l'implementazione di gruppi controllati. Anche se non ci sono tipi di tag inerenti, è possibile suddividere le risorse in base a scopo, proprietario, ambiente o altri criteri. Di seguito vengono mostrati alcuni esempi:

  • Sicurezza: utilizzata per determinare requisiti quali la crittografia.

  • Riservatezza: un identificatore per il livello di riservatezza dei dati specifico supportato da una risorsa.

  • Ambiente: utilizzato per differenziare tra infrastruttura di sviluppo, test e produzione.

Puoi assegnare metadati alle tue AWS risorse sotto forma di tag. Ogni tag è una semplice etichetta composta da una chiave definita dal cliente e un valore facoltativo che può semplificare la gestione, la ricerca e il filtro delle risorse.

Il tagging consente l'implementazione di gruppi controllati. Anche se non ci sono tipi di tag inerenti, i tag consentono di suddividere le risorse in base a scopo, proprietario, ambiente o altri criteri. Di seguito vengono mostrati alcuni esempi.

  • Sicurezza: utilizzata per determinare requisiti come la crittografia.

  • Riservatezza: un identificatore per lo specifico livello di riservatezza dei dati supportato da una risorsa.

  • Ambiente: utilizzato per distinguere tra infrastruttura di sviluppo, test e produzione.

Per ulteriori informazioni, consulta Best Practices for Tagging AWS Resources.