本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
了解安全范围
责任 AWS 共担模型定义了您如何分担云端安全性和合规性的责任。 AWS AWS 保护运行中提供的所有服务的基础架构 AWS Cloud,并且您有责任保护您对这些服务(例如您的数据和应用程序)的使用。
这种共享模式可以帮助您减轻合规性和运营负担,因为可以 AWS 操作、管理和控制许多组件,从主机操作系统和虚拟化层到服务运行设施的物理安全。托管服务允许 AWS 您管理一些安全任务,例如修补和漏洞管理,从而帮助您减少安全和合规义务。在 Well-Architecte AWS d Framework 中,使用托管服务是一种最佳实践。总的来说,随着基础设施的现代化,更多的责任转移到了服务提供商身上。
以下是三个不同的服务示例,可帮助您了解安全范围是如何根据您选择的服务而变化的:
您的安全责任不是一成不变的,它会随着您选择的架构类型而变化。您的时间、精力和成本会受到您选择的云架构的影响。
基础设施服务
对于基础设施服务, AWS 重点是保护底层基础架构。在基础架构服务中,客户的范围更大,因为与其他模式相比,他们需要解决平台安全、操作系统修补和应用程序管理等问题。亚马逊弹性计算云 (Amazon EC2) 就是常见基础设施服务的一个示例。

容器服务
随着基础架构变得更加抽象和现代化,占地面积也越来越小。您的范围缩小了,因为对某些安全要素的责任转移到 AWS了。容器服务就是一个例子,一些后端职责又转移到了这个例子 AWS。例如, AWS 负责操作系统 (OS) 配置、网络配置、平台管理和应用程序管理。常见容器服务的示例包括亚马逊 Elastic Kubernetes Service(亚马逊 EKS)、亚马逊弹性容器注册表(亚马逊 ECR)、亚马逊弹性容器服务(Amazon ECS)、亚马逊弹性容器服务(Amazon ECS)和。 AWS Fargate

无服务器服务
使用无服务器服务时,几乎所有的安全责任都归于。 AWS您的责任范围微乎其微。例如,托管的无服务器数据库 (DB) 使您无需保护网络、硬件和操作系统。所有操作系统和数据库补丁都包含在内。 AWS您唯一关心的是通过加密和身份验证来保护对数据的访问。
