Säule „Sicherheit“ – AWS Well-Architected Framework - Säule der Sicherheit

Säule „Sicherheit“ – AWS Well-Architected Framework

Veröffentlichungsdatum: 6. November 2024 (Dokumentversionen)

Das vorliegende Dokument befasst sich schwerpunktmäßig mit der Säule „Sicherheit“ des AWS Well-Architected Framework. Es bietet Anleitungen, die Ihnen helfen, bewährte Methoden und aktuelle Empfehlungen für das Design, die Bereitstellung und die Wartung sicherer AWS-Workloads anzuwenden.

Einführung

Das AWS Well-Architected Framework unterstützt Sie dabei, die Vor- und Nachteile der Entscheidungen nachzuvollziehen, die Sie beim Aufbau von Workloads in AWS treffen. Das Framework hilft Ihnen, aktuelle bewährte Architekturmethoden für den Entwurf und Betrieb zuverlässiger, sicherer, effizienter, kostengünstiger und nachhaltiger Workloads in der Cloud zu ermitteln. Es bietet Ihnen die Möglichkeit, Ihre Workload auf die Einhaltung bewährter Methoden zu prüfen und Verbesserungspotenzial zu identifizieren. Wir sind der Meinung, dass eine gute Workload-Architektur die Wahrscheinlichkeit für den geschäftlichen Erfolg deutlich erhöht.

Das Framework basiert auf den folgenden sechs Säulen:

  • Operational Excellence

  • Sicherheit

  • Zuverlässigkeit

  • Leistungseffizienz

  • Kostenoptimierung

  • Nachhaltigkeit

Dieses Whitepaper konzentriert sich auf die Säule „Sicherheit“. Indem Sie den aktuellen AWS-Empfehlungen folgen, können Sie sicherstellen, dass Sie die geschäftlichen und regulatorischen Anforderungen zu erfüllen. Dieses Dokument richtet sich an Nutzer in technologischen Rollen, z. B. CTOs (Chief Technology Officers), CSOs/CISOs (Chief Information Security Officers), Architekten, Entwickler und Mitglieder von Betriebsteams.

Sie erfahren darin mehr über die aktuellen Empfehlungen und Strategien von AWS für die Entwicklung sicherer Cloud-Architekturen. Auf Details zur Implementierung oder Architekturmuster wird in diesem Whitepaper nicht eingegangen. Sie finden darin jedoch Verweise auf entsprechende Ressourcen mit diesen Informationen. Mit den Methoden in diesem Whitepaper können Sie Architekturen erstellen, die Ihre Daten und Systeme schützen, den Zugriff steuern und bei Sicherheitsereignissen automatisch reagieren.