Informations connexes - AWS Control Tower

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Informations connexes

Cette rubrique répertorie les cas d'utilisation courants et les meilleures pratiques concernant les fonctionnalités d'AWS Control Tower ainsi que les améliorations supplémentaires. Cette rubrique inclut également des liens vers des articles de blog pertinents, de la documentation technique et des ressources connexes qui peuvent vous aider dans votre travail avec AWS Control Tower.

Tutoriels et ateliers

  • Laboratoire AWS Control Tower : ces ateliers fournissent une vue d'ensemble détaillée des tâches courantes liées à AWS Control Tower.

  • Sur le tableau de bord d'AWS Control Tower, choisissez Get custom guidance si vous avez un cas d'utilisation en tête mais que vous ne savez pas par où commencer.

  • Consultez une liste de YouTube vidéos qui expliquent en détail comment utiliser les fonctionnalités d'AWS Control Tower.

Réseaux

Configurez des modèles répétables et gérables pour les réseaux dans. AWSApprenez-en davantage sur la conception, l'automatisation et les appareils couramment utilisés par les clients.

Sécurité, identité et journalisation

Élargissez votre niveau de sécurité, intégrez des fournisseurs d'identité externes ou existants et centralisez les systèmes de journalisation.

Sécurité

  • Automatisation des AWS Security Hub alertes avec les événements du cycle de vie d'AWS Control Tower — Ce billet de blog explique comment automatiser l'activation et la configuration de Security Hub dans un environnement multi-comptes AWS Control Tower sur des comptes existants et nouveaux.

  • Activation AWS Identity and Access Management : ce billet de blog explique comment améliorer la visibilité de votre organisation en matière de sécurité en activant et en centralisant les résultats d'IAM Access Analyzer.

  • AWS Systems Manager Parameter Store fournit un stockage hiérarchique sécurisé pour la gestion des données de configuration et la gestion des secrets. Vous pouvez l'utiliser pour partager des informations de configuration dans un emplacement sécurisé, à l'usage d'AWS Systems Manager et d'AWS CloudFormation. Par exemple, vous pouvez stocker une liste des régions dans lesquelles vous souhaitez déployer des packs de conformité.

Identité

Journalisation

  • AWS Solution de journalisation centralisée — Cet article décrit la solution de journalisation centralisée qui permet aux entreprises de collecter, d'analyser et d'afficher les journaux sur AWS plusieurs comptes et AWS régions.

Déploiement des ressources et gestion des charges de travail

Déployez et gérez les ressources et les charges de travail.

Travailler avec des organisations et des comptes existants

Travaillez avec des AWS organisations et des comptes existants.

Automatisation et intégration

Automatisez la création de comptes et intégrez les événements du cycle de vie à AWS Control Tower.

Migration des charges de travail

Utilisez d'autres AWS services avec AWS Control Tower pour faciliter la migration de la charge de travail.

  • CloudEndure migration — Ce billet de blog explique comment combiner CloudEndure d'autres AWS services avec AWS Control Tower pour faciliter la migration de la charge de travail.

AWS Control Tower agit comme une couche d'orchestration pour AWS Organizations. Par conséquent, grâce à la console AWS Organizations et aux API, vous avez accès à plus de 20 autres services AWS qui fonctionnent avec AWS Control Tower. Ces services supplémentaires ne sont pas accessibles directement via la console AWS Control Tower.

AWS Marketplace solutions

Découvrez les solutions de AWS Marketplace.

  • AWS Control Tower Marketplace : AWS Marketplace propose une large gamme de solutions pour AWS Control Tower afin de vous aider à intégrer des logiciels tiers. Ces solutions aident à résoudre les principaux cas d'utilisation de l'infrastructure et des opérations, notamment la gestion des identités, la sécurité d'un environnement multi-comptes, la mise en réseau centralisée, le renseignement opérationnel et la gestion des informations et des événements de sécurité (SIEM).