Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Scelta AWS dei servizi di sicurezza, identità e governance
Fare il primo passo
|
È ora di leggere
|
27 minuti
|
|
Scopo
|
Ti aiuta a determinare quali servizi di AWS sicurezza, identità e governance sono più adatti alla tua organizzazione.
|
|
Ultimo aggiornamento
|
30 dicembre 2024
|
|
Servizi coperti
|
|
|
Introduzione
La sicurezza, l'identità e la governance nel cloud sono componenti importanti per raggiungere e mantenere l'integrità e la sicurezza dei dati e dei servizi. Ciò è particolarmente importante in quanto sempre più aziende migrano verso provider di servizi cloud come Amazon Web Services (AWS).
Questa guida ti aiuta a selezionare i servizi e gli strumenti di AWS sicurezza, identità e governance più adatti alle tue esigenze e alla tua organizzazione.
Innanzitutto, esploriamo cosa intendiamo per sicurezza, identità e governance:
-
La sicurezza del cloud si riferisce all'utilizzo di misure e pratiche per proteggere le risorse digitali dalle minacce. Ciò include sia la sicurezza fisica dei data center sia le misure di sicurezza informatica per proteggersi dalle minacce online. AWS dà priorità alla sicurezza attraverso l'archiviazione crittografata dei dati, la sicurezza della rete e il monitoraggio continuo delle potenziali minacce.
-
I servizi di identità consentono di gestire in modo sicuro identità, risorse e autorizzazioni in modo scalabile. AWS fornisce servizi di identità progettati per la forza lavoro e le applicazioni rivolte ai clienti e per gestire l'accesso ai carichi di lavoro e alle applicazioni.
-
La governance del cloud è un insieme di regole, processi e report che guidano l'organizzazione a seguire le migliori pratiche. Puoi stabilire la governance del cloud tra AWS le tue risorse, utilizzare le migliori pratiche e gli standard integrati e automatizzare i processi di conformità e controllo. La conformità nel cloud si riferisce all'adesione a leggi e regolamenti che disciplinano la protezione dei dati e la privacy. AWS I programmi di conformità forniscono informazioni sulle certificazioni, i regolamenti e i framework a cui si allinea. AWS
Comprendi i AWS servizi di sicurezza, identità e governance
La sicurezza e la conformità sono responsabilità condivise
Prima di scegliere i servizi di AWS sicurezza, identità e governance, è importante che tu comprenda che sicurezza e conformità sono responsabilità condivise tra te e te AWS.
La natura di questa responsabilità condivisa aiuta ad alleggerire il carico operativo e offre flessibilità e controllo sulla distribuzione. Questa differenziazione di responsabilità viene comunemente definita sicurezza «del» cloud e sicurezza «nel» cloud.
Comprendendo questo modello, potete comprendere la gamma di opzioni a vostra disposizione e come quelle applicabili Servizi AWS si combinano tra loro.
Come illustrato nel diagramma precedente, AWS offre strumenti e servizi in cinque domini per aiutarti a raggiungere e mantenere sicurezza, gestione delle identità e governance solide nel cloud. Puoi utilizzarlo Servizi AWS in questi cinque domini per aiutarti a fare quanto segue:
-
Adotta un approccio multilivello per la protezione dei dati e degli ambienti
-
Rafforza la tua infrastruttura cloud contro le minacce in evoluzione
-
Rispetta rigorosi standard normativi
Per ulteriori informazioni sulla AWS sicurezza, inclusa la documentazione sulla sicurezza Servizi AWS, consulta la documentazione AWS sulla sicurezza.
Nelle sezioni seguenti, esaminiamo ulteriormente ogni dominio.
Comprendi i servizi di gestione delle AWS identità e degli accessi
Al centro della AWS sicurezza c'è il principio del privilegio minimo: le persone e i servizi hanno solo l'accesso di cui hanno bisogno. AWS IAM Identity Centerè consigliato Servizio AWS per gestire l'accesso degli utenti alle AWS risorse. È possibile utilizzare questo servizio per gestire l'accesso ai propri account e le autorizzazioni all'interno di tali account, incluse le identità dei provider di identità esterni.
La tabella seguente riassume le offerte di gestione delle identità e degli accessi discusse in questa guida:
- AWS IAM Identity Center
AWS IAM Identity Centerti aiuta a connettere la tua fonte di identità o a creare utenti. È possibile gestire centralmente l'accesso della forza lavoro a più applicazioni Account AWS .
- Amazon Cognito
Amazon Cognito fornisce uno strumento di identità per app Web e mobili per autenticare e autorizzare gli utenti dalla directory utente integrata, dalla directory aziendale e dai provider di identità dei consumatori.
- AWS RAM
-
AWS RAMti aiuta a condividere in modo sicuro le tue risorse all'interno dell'organizzazione e con i ruoli e gli utenti IAM. Account AWS
- IAM
-
IAM consente un controllo sicuro e granulare sull'accesso alle risorse del carico di lavoro. AWS
Comprendi i servizi di protezione dei dati AWS
La protezione dei dati è fondamentale nel cloud e AWS fornisce servizi che aiutano a proteggere dati, account e carichi di lavoro. Ad esempio, la crittografia dei dati sia in transito che a riposo aiuta a proteggerli dall'esposizione. Con AWS Key Management Service(AWS KMS) e AWS CloudHSMpuoi creare e controllare le chiavi crittografiche che usi per proteggere i tuoi dati.
La tabella seguente riassume le offerte di protezione dei dati discusse in questa guida:
- Amazon Macie
Amazon Macie rileva i dati sensibili utilizzando l'apprendimento automatico e il pattern matching e abilita la protezione automatizzata contro i rischi associati.
- AWS KMS
AWS KMScrea e controlla le chiavi crittografiche che usi per proteggere i tuoi dati.
- AWS CloudHSM
AWS CloudHSMfornisce moduli di sicurezza hardware ad alta disponibilità e basati sul cloud (). HSMs
- AWS Certificate Manager
AWS Certificate Managergestisce la complessità della creazione, dell'archiviazione e del rinnovo di certificati e chiavi SSL/TLS X.509 pubblici e privati.
- AWS Private CA
AWS Private CAconsente di creare gerarchie di autorità di certificazione private, incluse le autorità di certificazione principali e subordinate (). CAs
- AWS Secrets Manager
AWS Secrets Managerconsente di gestire, recuperare e ruotare le credenziali del database, le credenziali delle applicazioni, i OAuth token, le chiavi API e altri segreti.
- AWS Payment Cryptography
-
AWS Payment Cryptographyfornisce l'accesso alle funzioni crittografiche e alla gestione delle chiavi utilizzate nell'elaborazione dei pagamenti in conformità agli standard del settore delle carte di pagamento (PCI).
Comprendi i servizi AWS di protezione della rete e delle applicazioni
AWS offre diversi servizi per proteggere le reti e le applicazioni. AWS Shieldfornisce protezione contro gli attacchi Distributed Denial of Service (DDoS) e AWS WAFaiuta a proteggere le applicazioni Web dai comuni attacchi di sfruttamento del Web.
La tabella seguente riassume le offerte di protezione della rete e delle applicazioni illustrate in questa guida:
- AWS Firewall Manager
-
AWS Firewall Managersemplifica le attività di amministrazione e manutenzione su più account e risorse di protezione.
- AWS Network Firewall
-
AWS Network Firewallfornisce un firewall di rete gestito con stato e un servizio di rilevamento e prevenzione delle intrusioni con il tuo VPC.
- AWS Shield
AWS Shieldfornisce protezioni contro gli attacchi DDo S per AWS le risorse a livello di rete, trasporto e applicazione.
- AWS WAF
AWS WAFfornisce un firewall per applicazioni Web che consente di monitorare le richieste HTTP (S) inoltrate alle risorse protette delle applicazioni Web.
Comprendi i AWS servizi di rilevamento e risposta
AWS fornisce strumenti per aiutarvi a semplificare le operazioni di sicurezza in tutto AWS
l'ambiente, compresi gli ambienti con più account. Ad esempio, puoi utilizzare Amazon GuardDuty per il rilevamento intelligente delle minacce e Amazon Detective per identificare e analizzare i risultati di sicurezza raccogliendo dati di registro. AWS Security Hubsupporta diversi standard di sicurezza e fornisce una panoramica degli avvisi di sicurezza e dello stato di conformità in tutto il mondo Account AWS. AWS CloudTrailtiene traccia delle attività degli utenti e dell'utilizzo dell'API (Application Programming Interface), un elemento fondamentale per comprendere e rispondere agli eventi di sicurezza.
La tabella seguente riassume le offerte di rilevamento e risposta discusse in questa guida:
- AWS Config
AWS Configfornisce una visualizzazione dettagliata della configurazione delle AWS risorse del tuo. Account AWS
- AWS CloudTrail
-
AWS CloudTrailregistra le azioni intraprese da un utente, ruolo o Servizio AWS.
- AWS Security Hub
AWS Security Hubfornisce una visione completa dello stato di sicurezza in AWS.
- Amazon GuardDuty
Amazon monitora GuardDuty continuamente i tuoi carichi di lavoro Account AWS, l'attività di runtime e i dati alla ricerca di attività dannose.
- Amazon Inspector
Amazon Inspector analizza i AWS carichi di lavoro alla ricerca di vulnerabilità del software ed esposizione involontaria della rete.
- Amazon Security Lake
-
Amazon Security Lake centralizza automaticamente i dati di sicurezza provenienti da AWS ambienti, provider SaaS, ambienti locali, fonti cloud e fonti di terze parti in un data lake.
- Amazon Detective
Amazon Detective consente di analizzare, esaminare e identificare rapidamente la causa principale degli esiti di sicurezza o delle attività sospette.
- AWS Security Incident Response
AWS Risposta agli incidenti di sicurezza
Ti aiuta a prepararti, rispondere e ricevere rapidamente indicazioni per aiutarti a riprenderti dagli incidenti di sicurezza.
Comprendi i servizi di AWS governance e conformità
AWS fornisce strumenti che consentono di rispettare gli standard di sicurezza, operativi, di conformità e di costo. Ad esempio, è possibile utilizzarlo AWS Control Towerper configurare e gestire un ambiente multi-account con controlli prescrittivi. Con AWS Organizations, puoi configurare una gestione basata su policy per più account all'interno della tua organizzazione.
AWS offre inoltre una visione completa dello stato di conformità e monitora continuamente l'ambiente utilizzando controlli di conformità automatizzati basati sulle AWS migliori pratiche e sugli standard di settore seguiti dall'organizzazione. Ad esempio, AWS Artifactfornisce l'accesso su richiesta ai report di conformità e AWS Audit Managerautomatizza la raccolta delle prove in modo da poter valutare più facilmente se i controlli funzionano in modo efficace.
La tabella seguente riassume le offerte di governance e conformità illustrate in questa guida:
- AWS Organizations
-
AWS Organizationsti aiuta a consolidare più organizzazioni Account AWS in un'unica organizzazione da creare e gestire centralmente.
- AWS Control Tower
AWS Control Towerti aiuta a configurare e gestire un ambiente AWS multi-account basato sulle migliori pratiche.
- AWS Artifact
AWS Artifactfornisce download su richiesta di documenti di AWS sicurezza e conformità.
- AWS Audit Manager
AWS Audit Manager
Ti aiuta a controllare continuamente AWS l'utilizzo per semplificare la valutazione del rischio e della conformità.
Prendi in considerazione i criteri di AWS sicurezza, identità e governance
La scelta dei servizi di sicurezza, identità e governance più adatti AWS dipende dai requisiti e dai casi d'uso specifici. La decisione di adottare un servizio AWS di sicurezza fornisce un albero decisionale che consente di decidere se l'adozione Servizi AWS per la sicurezza, l'identità e la governance è adatta alla propria organizzazione. Inoltre, ecco alcuni criteri da considerare quando si decide quali servizi utilizzare.
- Security requirements and threat landscape
-
Conduci una valutazione completa delle vulnerabilità e delle minacce specifiche della tua organizzazione. Ciò comporta l'identificazione dei tipi di dati che gestisci, come informazioni personali sui clienti, registri finanziari o dati aziendali proprietari. Comprendi i potenziali rischi associati a ciascuno di essi.
Valuta l'architettura dell'applicazione e dell'infrastruttura. Determina se le tue applicazioni sono rivolte al pubblico e che tipo di traffico web gestiscono. Ciò influisce sulla necessità di servizi come la protezione dallo AWS WAF sfruttamento del web. Per le applicazioni interne, considera l'importanza del rilevamento interno delle minacce e del monitoraggio continuo con Amazon GuardDuty, che può identificare modelli di accesso insoliti o implementazioni non autorizzate.
Infine, considera la sofisticazione della tua attuale posizione di sicurezza e l'esperienza del tuo team di sicurezza. Se il tuo team dispone di risorse limitate, la scelta di servizi che offrono maggiore automazione e integrazione può offrirti miglioramenti efficaci della sicurezza, senza sovraccaricare il team. I servizi di AWS Shield esempio includono la protezione DDo S e AWS Security Hub il monitoraggio centralizzato della sicurezza.
- Compliance and regulatory requirements
-
Identifica le leggi e gli standard pertinenti per il tuo settore o area geografica, come il Regolamento generale sulla protezione dei dati (GDPR), l'U.S. Health Insurance Portability and Accountability Act del 1996 (HIPAA) o il Payment Card Industry Data Security Standard (PCI DSS).
AWS offre servizi come AWS Config AWS Artifact per aiutarti a gestire la conformità a vari standard. Con AWS Config, è possibile valutare, controllare e valutare le configurazioni delle AWS risorse, semplificando la garanzia della conformità alle politiche interne e ai requisiti normativi. AWS Artifact fornisce l'accesso su richiesta AWS alla documentazione di conformità, aiutandoti con gli audit e i report di conformità.
La scelta di servizi in linea con le specifiche esigenze di conformità può aiutare l'organizzazione a soddisfare i requisiti legali e creare un ambiente sicuro e affidabile per i dati. Esplora i programmi di AWS conformità per saperne di più.
- Scalability and flexibility
-
Considerate come crescerà la vostra organizzazione e quanto velocemente. Scegliete Servizi AWS questa soluzione per aiutare le vostre misure di sicurezza a crescere senza problemi con la vostra infrastruttura e ad adattarsi alle minacce in evoluzione.
Per aiutarti a scalare rapidamente, AWS Control Tower orchestra le funzionalità di molti altri Servizi AWS, tra cui AWS Organizations AWS IAM Identity Center, per creare una landing zone in meno di un'ora. Control Tower configura e gestisce le risorse per tuo conto.
AWS progetta inoltre molti servizi per la scalabilità automatica in base al traffico e ai modelli di utilizzo di un'applicazione, come Amazon GuardDuty per il rilevamento delle minacce e AWS WAF per la protezione delle applicazioni Web. Man mano che la tua azienda cresce, questi servizi crescono di pari passo, senza richiedere regolazioni manuali o causare intoppi.
Inoltre, è fondamentale poter personalizzare i controlli di sicurezza per adattarli ai requisiti aziendali e al panorama delle minacce. Prendi in considerazione la possibilità di gestire i tuoi account con AWS Organizations, in modo da poter gestire oltre 40 risorse di servizi su più account. Ciò offre ai singoli team applicativi la flessibilità e la visibilità necessarie per gestire le esigenze di sicurezza specifiche del loro carico di lavoro, garantendo al contempo la governance e la visibilità ai team di sicurezza centralizzati.
Considerare la scalabilità e la flessibilità aiuta a garantire un livello di sicurezza solido, reattivo e in grado di supportare ambienti aziendali dinamici.
- Integration with existing systems
-
Prendi in considerazione misure di sicurezza che migliorino, anziché interrompere, le tue operazioni correnti. Ad esempio, considerate quanto segue:
-
Semplifica i flussi di lavoro aggregando i dati di sicurezza e gli avvisi Servizi AWS e analizzandoli insieme ai sistemi SIEM (Security Information and Event Management) esistenti.
-
Crea una visione unificata delle minacce e delle vulnerabilità alla sicurezza in entrambi gli ambienti e in locale. AWS
-
Esegui AWS CloudTrail l'integrazione con le soluzioni di gestione dei log esistenti per il monitoraggio completo delle attività degli utenti e dell'utilizzo delle API nell' AWS infrastruttura e nelle applicazioni esistenti.
-
Esamina i modi in cui puoi ottimizzare l'utilizzo delle risorse e applicare in modo coerente le politiche di sicurezza in tutti gli ambienti. Ciò consente di ridurre il rischio di lacune nella copertura di sicurezza.
- Cost and budget considerations
-
Esamina i modelli di prezzo per ogni servizio che stai considerando. AWS spesso addebiti in base all'utilizzo, ad esempio al numero di chiamate API, al volume di dati elaborati o alla quantità di dati archiviati. Ad esempio, Amazon GuardDuty addebita i costi in base alla quantità di dati di log analizzati per il rilevamento delle minacce, mentre le AWS WAF
fatture si basano sul numero di regole implementate e sul numero di richieste Web ricevute.
Stima l'utilizzo previsto per prevedere i costi con precisione. Considerate sia le esigenze attuali che la crescita potenziale o i picchi della domanda. Ad esempio, la scalabilità è una caratteristica fondamentale di Servizi AWS, ma può anche portare a un aumento dei costi se non gestita con attenzione. Utilizzali Calcolatore dei prezzi AWSper modellare diversi scenari e valutarne l'impatto finanziario.
Valuta il costo totale di proprietà (TCO), che include sia i costi diretti che i costi indiretti, come il tempo e le risorse necessari per la gestione e la manutenzione. La scelta dei servizi gestiti può ridurre i costi operativi, ma potrebbe comportare un prezzo più elevato.
Infine, dai la priorità ai tuoi investimenti in sicurezza in base alla valutazione del rischio. Non tutti i servizi di sicurezza saranno altrettanto importanti per la vostra infrastruttura, quindi concentrate il budget sulle aree che avranno l'impatto più significativo sulla riduzione dei rischi e sulla garanzia della conformità. Bilanciare l'economicità con il livello di sicurezza necessario è fondamentale per una strategia di sicurezza di successo AWS .
- Organizational structure and access needs
-
Valuta come è strutturata e opera la tua organizzazione e in che modo le tue esigenze di accesso potrebbero variare in base al team, al progetto o all'ubicazione. Ciò influisce sul modo in cui gestisci e autentichi le identità degli utenti, assegni i ruoli e applichi i controlli di accesso in tutto l'ambiente. AWS
Implementa le migliori pratiche, come l'applicazione delle autorizzazioni con privilegi minimi e la richiesta dell'autenticazione a più fattori (MFA).
La maggior parte delle organizzazioni necessita di un ambiente con più account. Esamina le best practice per questo tipo di ambiente e valuta la possibilità di utilizzarlo AWS Organizations e aiutarti AWS Control Tower a implementarlo.
Un altro aspetto da considerare è la gestione delle credenziali e delle chiavi di accesso. Prendi in considerazione l'utilizzo di IAM Identity Center per centralizzare la gestione degli accessi su più Account AWS applicazioni aziendali, il che migliora sia la sicurezza che la comodità dell'utente. Per aiutarti a gestire senza problemi l'accesso tra gli account della tua organizzazione, IAM Identity Center si integra con. AWS Organizations
Inoltre, valuta in che modo questi servizi di gestione delle identità e degli accessi si integrano con i servizi di directory esistenti. Se disponi di un provider di identità esistente, puoi integrarlo con IAM Identity Center utilizzando SAML 2.0 o OpenID Connect (OIDC). IAM Identity Center supporta anche il provisioning System for Cross-domain Identity Management (SCIM) per aiutarti a mantenere sincronizzate le directory. Questo ti aiuta a garantire un'esperienza utente fluida e sicura durante l'accesso alle risorse. AWS
Scegli un AWS servizio di sicurezza, identità e governance
Ora che conosci i criteri per valutare le tue opzioni di sicurezza, sei pronto a scegliere quali servizi AWS di sicurezza potrebbero essere più adatti alle tue esigenze organizzative.
La tabella seguente evidenzia quali servizi sono ottimizzati per quali circostanze. Utilizza la tabella per determinare il servizio più adatto alla tua organizzazione e al tuo caso d'uso.
Scegli i servizi di gestione delle AWS identità e degli accessi
Concedi alle persone appropriate il livello di accesso appropriato a sistemi, applicazioni e dati.
| Quando dovresti usarlo? |
Per cosa è ottimizzato? |
Servizi di sicurezza, identità e governance |
| Utilizza questi servizi per aiutarti a gestire e governare in modo sicuro l'accesso per clienti, forza lavoro e carichi di lavoro. |
Ti aiuta a connettere la tua fonte di identità o a creare utenti. È possibile gestire centralmente l'accesso della forza lavoro a più AWS account e applicazioni. |
AWS IAM Identity Center
|
| Ottimizzato per l'autenticazione e l'autorizzazione degli utenti per applicazioni web e mobili. |
Amazon Cognito |
| Ottimizzato per la condivisione sicura delle risorse interne. AWS |
AWS RAM
|
| Consente un controllo sicuro e preciso sull'accesso alle risorse del carico di lavoro. AWS |
IAM 1
|
Scegli AWS i servizi di protezione dei dati
Automatizza e semplifica le attività di protezione e sicurezza dei dati che vanno dalla gestione delle chiavi e dall'individuazione di dati sensibili alla gestione delle credenziali.
| Quando dovresti usarlo? |
Per cosa è ottimizzato? |
Servizi di protezione dei dati |
| Utilizzate questi servizi per aiutarvi a raggiungere e mantenere la riservatezza, l'integrità e la disponibilità dei dati sensibili archiviati ed elaborati all'interno AWS degli ambienti. |
Ottimizzato per la scoperta di dati sensibili. |
Amazon Macie 1
|
| Ottimizzato per chiavi crittografiche. |
AWS KMS
|
| Ottimizzato per HSMs. |
AWS CloudHSM
|
| Ottimizzato per certificati e SSL/TLS chiavi X.509 privati. |
AWS Certificate Manager
|
| Ottimizzato per la creazione di gerarchie di autorità di certificazione private. |
AWS Private CA
|
| Ottimizzato per credenziali di database, credenziali di applicazioni, OAuth token, chiavi API e altri segreti. |
AWS Secrets Manager
|
| Ottimizzato per fornire l'accesso alle funzioni crittografiche e alla gestione delle chiavi utilizzate nell'elaborazione dei pagamenti in conformità con gli standard PCI. |
AWS Payment Cryptography
|
Scegli i servizi AWS di protezione della rete e delle applicazioni
Proteggi centralmente le tue risorse Internet dai comuni DDo attacchi al sistema operativo e alle applicazioni.
| Quando dovresti usarla? |
Per cosa è ottimizzato? |
Servizi di protezione di reti e applicazioni |
| Utilizzate questi servizi per aiutarvi ad applicare politiche di sicurezza dettagliate in ogni punto di controllo della rete. |
Ottimizzato per la configurazione e la gestione centralizzate delle regole del firewall. |
AWS Firewall Manager1
|
| Ottimizzato per fornire un firewall di rete gestito e dotato di stato e un servizio di rilevamento e prevenzione delle intrusioni. |
AWS Network Firewall
|
| Ottimizzato per la protezione dagli attacchi DDo S per AWS le risorse a livello di rete, trasporto e applicazione. |
AWS Shield
|
| Ottimizzato per fornire un firewall per applicazioni Web. |
AWS WAF
|
Scegli i servizi di AWS rilevamento e risposta
Identifica e assegna continuamente priorità ai rischi per la sicurezza, integrando tempestivamente le migliori pratiche di sicurezza.
| Quando dovresti usarlo? |
Per cosa è ottimizzato? |
Servizi di rilevamento e risposta |
| Utilizza questi servizi per aiutarti a rilevare e rispondere ai rischi per la sicurezza dei tuoi account, in modo da proteggere i carichi di lavoro su larga scala. |
Ottimizzato per automatizzare i controlli di sicurezza e centralizzare gli avvisi di sicurezza con integrazioni di terze parti. AWS |
AWS Security Hub2, 3 |
| Ottimizzato per la valutazione, il controllo e la valutazione della configurazione delle risorse. |
AWS Config1
|
| Ottimizzato per la registrazione di eventi Servizi AWS altrui come audit trail. |
AWS CloudTrail
|
| Ottimizzato per il rilevamento intelligente delle minacce e la reportistica dettagliata. |
Amazon GuardDuty 1
|
| Ottimizzato per la gestione delle vulnerabilità. |
Amazon Inspector 1
|
| Ottimizzato per centralizzare i dati di sicurezza. |
Amazon Security Lake 1
|
| Ottimizzato per l'aggregazione e il riepilogo di potenziali problemi di sicurezza. |
Amazon Detective 1, 2, 3
|
| Ottimizzato per aiutarti a valutare i risultati, intensificare gli eventi di sicurezza e gestire i casi che richiedono la tua attenzione immediata. |
AWS Risposta agli incidenti di sicurezza
|
Scegli i servizi di AWS governance e conformità
Stabilisci la governance del cloud per tutte le tue risorse e automatizza i processi di conformità e controllo.
| Quando dovresti usarlo? |
Per cosa è ottimizzato? |
Servizi di governance e conformità |
| Utilizza questi servizi per aiutarti a implementare le migliori pratiche e soddisfare gli standard di settore durante l'utilizzo AWS. |
Ottimizzato per la gestione centralizzata di più account e la fatturazione consolidata. |
AWS Organizations
|
| Ottimizzato per fornire download su richiesta di documenti di AWS sicurezza e conformità. |
AWS Artifact
|
| Ottimizzato per il controllo dell'utilizzo. AWS |
AWS Audit Manager1 |
| Ottimizzato per la configurazione e la gestione di un ambiente AWS multi-account. |
AWS Control Tower
|
Utilizza AWS servizi di sicurezza, identità e governance
Ora dovresti avere una chiara comprensione di ciò che fa ogni servizio di AWS sicurezza, identità e governance (e degli AWS strumenti e servizi di supporto) e quali potrebbero essere quelli giusti per te.
Per scoprire come utilizzare e saperne di più su ciascuno dei servizi di AWS sicurezza, identità e governance disponibili, abbiamo fornito un percorso per scoprire come funziona ciascuno di essi. Le sezioni seguenti forniscono collegamenti a documentazione approfondita, tutorial pratici e risorse per iniziare.
Utilizza i servizi di gestione delle identità e degli accessi AWS
Le tabelle seguenti mostrano alcune utili risorse per la gestione delle identità e degli accessi, organizzate per servizio, per aiutarti a iniziare.
- AWS IAM Identity Center
-
-
Abilitazione di AWS IAM Identity Center
Abilita IAM Identity Center e inizia a utilizzarlo con il tuo AWS Organizations.
Esplora la guida
-
Configura l'accesso degli utenti con la directory IAM Identity Center predefinita
Utilizza la directory predefinita come origine dell'identità e configura e testa l'accesso degli utenti.
Inizia con il tutorial
-
Utilizzo di Active Directory come fonte di identità
Completa la configurazione di base per l'utilizzo di Active Directory come fonte di identità IAM Identity Center.
Inizia con il tutorial
-
Configura SAML e SCIM con Okta e IAM Identity Center
Configura una connessione SAML con Okta e IAM Identity Center.
Inizia con il tutorial
- Amazon Cognito
-
-
Guida introduttiva ad Amazon Cognito
Scopri le attività più comuni di Amazon Cognito.
Esplora la guida
-
Tutorial: creazione di un pool di utenti
Crea un pool di utenti, che consente agli utenti di accedere alla tua app web o mobile.
Inizia con il tutorial
-
Tutorial: creazione di un pool di identità
Crea un pool di identità, che consente agli utenti di ottenere AWS
credenziali temporanee per l'accesso Servizi AWS.
Inizia con il tutorial
-
Workshop Amazon Cognito
Fai pratica con Amazon Cognito per creare una soluzione di autenticazione per un ipotetico negozio di animali.
Inizia con il tutorial
- AWS RAM
-
-
Iniziare con AWS RAM
Scopri AWS RAM termini e concetti.
Esplora la guida
-
Lavorare con AWS risorse condivise
Condividi AWS le risorse che possiedi e accedi alle AWS risorse condivise con te.
Esplora la guida
-
Gestione delle autorizzazioni nella RAM AWS
Scopri i due tipi di autorizzazioni gestite: autorizzazioni gestite e autorizzazioni AWS gestite dai clienti.
Esplora la guida
-
Configura l'accesso dettagliato alle risorse condivise tramite RAM AWS
Utilizza le autorizzazioni gestite dal cliente per personalizzare l'accesso alle risorse e ottenere la migliore pratica del privilegio minimo.
Leggi il blog
- IAM
-
-
Guida introduttiva a IAM
Crea ruoli, utenti e politiche IAM utilizzando AWS Management Console.
Inizia con il tutorial
-
Delega l'accesso tra i ruoli Account AWS di utilizzo
Usa un ruolo per delegare l'accesso alle risorse di tua Account AWS
proprietà chiamato Produzione e sviluppo.
Inizia con il tutorial
-
Crea una politica gestita dai clienti
Utilizza il AWS Management Console per creare una policy gestita dai clienti e poi associala a un utente IAM del tuo Account AWS.
Inizia con il tutorial
-
Definisci le autorizzazioni per accedere alle AWS risorse in base ai tag
Crea e testa una policy che consenta ai ruoli IAM con tag principali di accedere alle risorse con tag corrispondenti.
Inizia con il tutorial
-
Best practice sulla sicurezza in IAM
Contribuisci a proteggere AWS le tue risorse utilizzando le best practice di IAM.
Esplora la guida
Utilizza AWS i servizi di protezione dei dati
La sezione seguente fornisce collegamenti a risorse dettagliate che descrivono la protezione AWS
dei dati.
- Macie
-
-
Nozioni di base su Amazon Macie
Abilita Macie per te Account AWS, valuta il tuo livello di sicurezza di Amazon S3 e configura le impostazioni e le risorse chiave per scoprire e segnalare dati sensibili nei tuoi bucket S3.
Esplora la guida
-
Monitoraggio della sicurezza e della privacy dei dati con Amazon Macie
Usa Amazon Macie per monitorare la sicurezza dei dati di Amazon S3 e valutare il tuo livello di sicurezza.
Esplora la guida
-
Analisi dei risultati di Amazon Macie
Rivedi, analizza e gestisci i risultati di Amazon Macie.
Esplora la guida
-
Recupero di campioni di dati sensibili con i risultati di Amazon Macie
Usa Amazon Macie per recuperare e rivelare campioni di dati sensibili riportati da singoli risultati.
Esplora la guida
-
Alla scoperta di dati sensibili con Amazon Macie
Automatizza l'individuazione, la registrazione e il reporting di dati sensibili nel tuo patrimonio di dati Amazon S3.
Esplora la guida
- AWS KMS
-
-
Iniziare con AWS KMS
Gestisci le chiavi KMS di crittografia simmetrica, dalla creazione all'eliminazione.
Esplora la guida
-
Chiavi per scopi speciali
Scopri i diversi tipi di chiavi che AWS KMS supporta, oltre alle chiavi KMS con crittografia simmetrica.
Esplora la guida
-
Scalabilità delle funzionalità di crittografia a riposo con AWS KMS
Scopri le opzioni di crittografia a riposo disponibili all'interno AWS.
Esplora il workshop
- AWS CloudHSM
-
-
Guida introduttiva con AWS CloudHSM
Crea, inizializza e attiva un AWS CloudHSM cluster.
Esplora la guida
-
Gestione dei cluster AWS CloudHSM
Connect al AWS CloudHSM cluster e alle varie attività amministrative relative alla gestione del cluster.
Esplora la guida
-
Gestione degli utenti e delle chiavi HSM AWS CloudHSM
Crea utenti e chiavi HSMs nel tuo cluster.
Esplora la guida
-
Automatizza la distribuzione di un servizio web NGINX utilizzando Amazon ECS con offload TLS in CloudHSM
Utilizzalo AWS CloudHSM per archiviare le chiavi private per i tuoi siti Web ospitati nel cloud.
Leggi il blog
- AWS Certificate Manager
-
-
Richiedere un certificato pubblico
Utilizza la console AWS Certificate Manager (ACM) o AWS CLI per richiedere un certificato ACM pubblico.
Esplora la guida
-
Le migliori pratiche per AWS Certificate Manager
Scopri le migliori pratiche basate sull'esperienza reale degli attuali clienti ACM.
Esplora la guida
-
Come utilizzarlo per applicare i controlli sull' AWS Certificate Manager emissione dei certificati
Utilizza le chiavi di condizione IAM per assicurarti che i tuoi utenti emettano o richiedano certificati TLS in conformità con le linee guida della tua organizzazione.
Leggi il blog
- AWS Private CA
-
-
Pianificazione dell' AWS Private CA implementazione
AWS Private CA Preparati all'uso prima di creare un'autorità di certificazione privata.
Esplora la guida
-
AWS Private CA amministrazione
Crea una gerarchia interamente AWS ospitata di autorità di certificazione principali e subordinate per uso interno da parte dell'organizzazione.
Esplora la guida
-
Amministrazione dei certificati
Esegui attività di amministrazione dei certificati di base con AWS Private CA, ad esempio, l'emissione, il recupero e l'elenco di certificati privati.
Esplora la guida
-
AWS Private CA officina
Sviluppa un'esperienza pratica con vari casi d'uso delle autorità di certificazione private.
Esplora il workshop
-
Come semplificare la fornitura di certificati in Active Directory con AWS Private CA
AWS Private CA Utilizzalo per fornire più facilmente certificati per utenti e macchine all'interno del tuo ambiente Microsoft Active Directory.
Leggi il blog
-
Come applicare i vincoli relativi ai nomi DNS in AWS Private CA
Applica i vincoli di nome DNS a una CA subordinata utilizzando il servizio. AWS Private CA
Leggi il blog
- AWS Secrets Manager
-
-
AWS Secrets Manager concetti
Esegui attività di amministrazione dei certificati di base con AWS Private CA, ad esempio, l'emissione, il recupero e l'elenco di certificati privati.
Esplora la guida
-
Imposta la rotazione alternata degli utenti per AWS Secrets Manager
Imposta una rotazione alternata degli utenti per un segreto che contiene le credenziali del database.
Esplora la guida
-
Usare i AWS Secrets Manager segreti con Kubernetes
Mostra i segreti di Secrets Manager come file montati nei pod Amazon EKS utilizzando AWS Secrets and Configuration Provider (ASCP).
Esplora la guida
- AWS Payment Cryptography
-
-
Iniziare con AWS Payment Cryptography
Crea chiavi e usale in varie operazioni crittografiche.
Esplora la guida
-
AWS Payment Cryptography FAQs
Comprendi le basi di. AWS Payment Cryptography
Esplora il FAQs
Utilizza i servizi di protezione AWS della rete e delle applicazioni
Le tabelle seguenti forniscono collegamenti a risorse dettagliate che descrivono la protezione AWS di reti e applicazioni.
- AWS Firewall Manager
-
-
Guida introduttiva alle AWS Firewall Manager politiche
AWS Firewall Manager Utilizzalo per attivare diversi tipi di politiche di sicurezza.
Esplora la guida
-
Come controllare e limitare continuamente i gruppi di sicurezza con AWS Firewall Manager
AWS Firewall Manager Utilizzatelo per limitare i gruppi di sicurezza, assicurando che siano aperte solo le porte necessarie.
Leggi il blog
-
Utilizzalo AWS Firewall Manager per implementare la protezione su larga scala in AWS Organizations
Utilizzalo AWS Firewall Manager per implementare e gestire le politiche di sicurezza in tutto il tuo. AWS Organizations
Leggi il blog
- AWS Network Firewall
-
-
Iniziare con AWS Network Firewall
Configura e implementa un AWS Network Firewall firewall per un VPC con un'architettura gateway Internet di base.
Esplora la guida
-
AWS Network Firewall Workshop
Implementa AWS Network Firewall e utilizza l'infrastruttura come codice.
Esplora il workshop
-
Guida pratica del motore di regole AWS Network Firewall flessibili — Parte 1
Implementa una dimostrazione di AWS Network Firewall within your Account AWS per interagire con il suo motore di regole.
Leggi il blog
-
Guida pratica del motore di regole AWS Network Firewall flessibili — Parte 2
Crea una politica firewall con un ordine di regole rigoroso e imposta una o più azioni predefinite.
Leggi il blog
-
Modelli di implementazione per AWS Network Firewall
Scopri i modelli di implementazione per i casi d'uso più comuni in cui puoi aggiungere AWS Network Firewall
elementi al percorso di traffico.
Leggi il blog
-
Modelli di implementazione per AWS Network Firewall i miglioramenti del routing VPC
Utilizza primitive di routing VPC avanzate per l'inserimento AWS Network Firewall tra carichi di lavoro in diverse sottoreti dello stesso VPC.
Leggi il blog
- AWS Shield
-
-
Come AWS Shield funziona
Scopri come AWS Shield Standard e AWS Shield Advanced fornisci protezioni contro gli attacchi DDo S per AWS le risorse a livello di rete e trasporto (livello 3 e 4) e a livello di applicazione (livello 7).
Esplora la guida
-
Guida introduttiva con AWS Shield Advanced
Inizia a usare la console Shield Advanced. AWS Shield Advanced
Esplora la guida
-
AWS Shield Advanced seminario
Proteggi le risorse esposte a Internet dagli attacchi DDo S, monitora gli attacchi DDo S contro la tua infrastruttura e avvisa i team appropriati.
Esplora il workshop
- AWS WAF
-
-
Guida introduttiva con AWS WAF
Configura AWS WAF, crea un ACL web e proteggi Amazon CloudFront aggiungendo regole e gruppi di regole per filtrare le richieste web.
Inizia con il tutorial
-
Analisi dei AWS WAF log in Amazon Logs CloudWatch
Configura AWS WAF la registrazione nativa CloudWatch nei log di Amazon e visualizza e analizza i dati nei log.
Leggi il blog
-
Visualizza i AWS WAF log con una dashboard di Amazon CloudWatch
Usa Amazon CloudWatch per monitorare e analizzare le AWS WAF attività utilizzando CloudWatch metriche, Contributor Insights e Logs Insights.
Leggi il blog
Utilizza i servizi di AWS rilevamento e risposta
Le tabelle seguenti forniscono collegamenti a risorse dettagliate che descrivono i servizi di AWS rilevamento e risposta.
- AWS Config
-
-
Guida introduttiva con AWS Config
Configura AWS Config e lavora con AWS SDKs.
Esplora la guida
-
Workshop su rischio e conformità
Automatizza i controlli utilizzando AWS Config e AWS Managed Config Rules.
Esplora il workshop
-
AWS Config Libreria Rule Development Kit: crea e gestisci regole su larga scala
Usa il Rule Development Kit (RDK) per creare una AWS Config regola personalizzata e distribuirla con. RDKLib
Leggi il blog
- AWS CloudTrail
-
-
Visualizza la cronologia degli eventi
Controlla l'attività delle AWS API nella tua Account AWS pagina dei servizi che supportano CloudTrail.
Inizia con il tutorial
-
Crea un percorso per registrare gli eventi di gestione
Crea un percorso per registrare gli eventi di gestione in tutte le regioni.
Inizia con il tutorial
- AWS Security Hub
-
Abilitazione AWS Security Hub
Abilita AWS Security Hub con AWS Organizations o in un account autonomo.
Esplora la guida
-
Aggregazione tra regioni
Aggrega AWS Security Hub i risultati da più regioni Regioni AWS di aggregazione a una singola.
Esplora la guida
-
AWS Security Hub seminario
Scopri come utilizzare, gestire AWS Security Hub e migliorare il livello di sicurezza dei tuoi AWS ambienti.
Esplora il workshop
-
Tre modelli di utilizzo ricorrenti del Security Hub e come implementarli
Scopri i tre modelli di AWS Security Hub utilizzo più comuni e come migliorare la tua strategia di identificazione e gestione dei risultati.
Leggi il blog
- Amazon GuardDuty
-
-
Guida introduttiva ad Amazon GuardDuty
Abilita Amazon GuardDuty, genera risultati di esempio e configura avvisi.
Esplora il tutorial
-
Protezione EKS in Amazon GuardDuty
Usa Amazon GuardDuty per monitorare i log di controllo di Amazon Elastic Kubernetes Service (Amazon EKS).
Esplora la guida
-
Protezione Lambda in Amazon GuardDuty
Identifica potenziali minacce alla sicurezza quando richiami una AWS Lambda funzione.
Esplora la guida
-
GuardDuty Protezione Amazon RDS
Usa Amazon GuardDuty per analizzare e profilare l'attività di accesso ad Amazon Relational Database Service (Amazon RDS) per potenziali minacce di accesso ai tuoi database Amazon Aurora.
Esplora la guida
-
Protezione Amazon S3 in Amazon GuardDuty
Utilizzala GuardDuty per monitorare gli eventi CloudTrail relativi ai dati e identificare potenziali rischi per la sicurezza all'interno dei bucket S3.
Esplora la guida
-
Rilevamento e risposta alle minacce con Amazon GuardDuty e Amazon Detective
Scopri le nozioni di base di Amazon GuardDuty e Amazon Detective.
Esplora il workshop
- Amazon Inspector
-
Guida introduttiva ad Amazon Inspector
Attiva le scansioni di Amazon Inspector per comprendere i risultati nella console.
Inizia con il tutorial
-
Gestione delle vulnerabilità con Amazon Inspector
Usa Amazon Inspector per scansionare EC2 le istanze Amazon e le immagini dei container in Amazon Elastic Container Registry (Amazon ECR) alla ricerca di vulnerabilità del software.
Esplora il workshop
-
Come eseguire la scansione EC2 AMIs utilizzando Amazon Inspector
Crea una soluzione utilizzandone più di una Servizi AWS per scansionare le tue AMIs vulnerabilità note.
Leggi il blog
- Amazon Security Lake
-
-
Guida introduttiva ad Amazon Security Lake
Abilita e inizia a utilizzare Amazon Security Lake.
Esplora la guida
-
Gestione di più account con AWS Organizations
Raccogli registri di sicurezza ed eventi da più Account AWS siti.
Esplora la guida
-
Inserisci, trasforma e distribuisci eventi pubblicati da Amazon Security Lake su Amazon Service OpenSearch
Acquisisci, trasforma e distribuisci i dati di Amazon Security Lake ad Amazon OpenSearch Service per utilizzarli dai tuoi SecOps team.
Leggi il blog
-
Come visualizzare i risultati di Amazon Security Lake con QuickSight
Interroga e visualizza i dati da Amazon Security Lake utilizzando Amazon QuickSight Athena e.
Leggi il blog
- Amazon Detective
-
-
Termini e concetti di Amazon Detective
Scopri i termini e i concetti chiave importanti per comprendere Amazon Detective e come funziona.
Esplora la guida
-
Configurazione di Amazon Detective
Abilita Amazon Detective dalla console Amazon Detective, dall'API Amazon Detective o AWS CLI.
Esplora la guida
-
Rilevamento e risposta alle minacce con Amazon GuardDuty e Amazon Detective
Scopri le nozioni di base di Amazon GuardDuty e Amazon Detective.
Esplora il workshop
Utilizza i AWS servizi di governance e conformità
Le tabelle seguenti forniscono collegamenti a risorse dettagliate che descrivono la governance e la conformità.
- AWS Organizations
-
-
Creazione e configurazione di un'organizzazione
Crea la tua organizzazione e configurala con due account AWS membri.
Inizia con il tutorial
-
Servizi che funzionano con AWS Organizations
Scopri quali servizi Servizi AWS puoi utilizzare AWS Organizations e i vantaggi derivanti dall'utilizzo di ciascun servizio a livello di organizzazione.
Esplora la guida
-
Organizzazione AWS dell'ambiente utilizzando più account
Implementa le migliori pratiche e i consigli attuali per organizzare AWS l'ambiente generale.
Leggete il white paper
- AWS Artifact
-
-
Iniziare con AWS Artifact
Scarica report sulla sicurezza e sulla conformità, gestisci gli accordi legali e gestisci le notifiche.
Esplora la guida
-
Gestione degli accordi in AWS Artifact
Utilizzalo AWS Management Console per rivedere, accettare e gestire gli accordi per il tuo account o la tua organizzazione.
Esplora la guida
-
Prepararsi per un audit nella AWS parte 1: AWS Audit Manager e AWS Artifact AWS Config
Servizi AWS Utilizzatelo per aiutarvi ad automatizzare la raccolta delle prove utilizzate negli audit.
Leggi il blog
- AWS Audit Manager
-
Abilitazione di AWS Audit Manager
Abilita Audit Manager utilizzando AWS Management Console, l'API Audit Manager o il AWS CLI.
Esplora la guida
-
Tutorial per i titolari di audit: creazione di una valutazione
Crea una valutazione utilizzando l'Audit Manager Sample Framework.
Esplora la guida
-
Tutorial per delegati: revisione di un set di controlli
Rivedi un set di controlli che è stato condiviso con te dal proprietario di un audit in Audit Manager.
Esplora la guida
- AWS Control Tower
-
-
Iniziare con AWS Control Tower
Configura e avvia un ambiente multi-account, chiamato landing zone, che segue le migliori pratiche prescrittive.
Esplora la guida
-
Modernizzazione della gestione degli account con Amazon Bedrock e AWS Control Tower
Fornisci un account con strumenti di sicurezza e sfrutta l'intelligenza artificiale generativa per accelerare il processo di configurazione e gestione. Account AWS
Leggi il blog
-
Creazione di un ambiente ben architettato AWS GovCloud (USA) con AWS Control Tower
Imposta la tua governance nelle regioni AWS GovCloud (Stati Uniti), inclusa la gestione dei AWS carichi di lavoro utilizzando le unità organizzative () OUs e. Account AWS
Leggi il blog
Esplora i servizi di AWS sicurezza, identità e governance
- Editable architecture diagrams
-
Diagrammi di architettura di riferimento
Esplora i diagrammi dell'architettura di riferimento per aiutarti a sviluppare la tua strategia di sicurezza, identità e governance.
Esplora le architetture di riferimento per la sicurezza, l'identità e la governance
- Ready-to-use code
-
- Documentation
-