Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Cartographie du cadre de sécurité
Une fois le domaine de découverte et d'alignement de sécurité terminé, l'étape suivante consiste à terminer le domaine de mappage du cadre de sécurité. Ce domaine est un processus d'atelier qui associe les exigences de sécurité et de conformité découvertes aux services AWS Cloud de sécurité. Il aligne également votre architecture et vos opérations sur les meilleures pratiques en AWS matière de sécurité et de conformité. L'atelier cartographie toutes les exigences du point de vue des personnes, des processus et de la technologie afin de couvrir les points suivants :
-
AWS infrastructure
-
Compte AWS, protection de l'infrastructure et du réseau
-
Protection des données
-
Conformité d'
-
Détection et réponse aux incidents
-
Gestion des identités et des accès
-
Continuité et reprise des activités
-
-
Candidature sur AWS
-
Suivre les meilleures pratiques Services AWS pour protéger votre application
-
Contrôle d'accès pour les applications, les bases de données, les systèmes d'exploitation et les données
-
Protection du système d'exploitation
-
Protection des applications, des bases de données et des données
-
Détection et réponse aux incidents
-
Conformité d'
-
Continuité et reprise des activités des applications
-
Lorsque vous terminez le domaine de mappage du cadre de sécurité, tenez compte de la propension au risque définie, de la structure de l'équipe, des compétences et des capacités de l'équipe, des processus de sécurité, des politiques de sécurité, des contrôles de sécurité, des outils, des opérations de sécurité et des autres exigences et contraintes de sécurité. Dans l'ensemble, la cartographie du cadre de sécurité fournit aux entreprises une approche systématique pour gérer les risques de sécurité, maintenir la conformité et améliorer continuellement leur posture de sécurité, conformément aux normes du secteur et aux meilleures pratiques.
Le processus de mappage du cadre de sécurité utilise la AWS Security Reference Architecture (AWS SRA), le pilier de sécurité du AWS Well-Architected Framework, l'objectif de migration duAWS Well-Architected Framework et le livre blanc Introduction to Security. AWS Ces documents constituent des références pour vous aider à suivre les AWS meilleures pratiques en matière de sécurité et de conformité dans le cloud.
En utilisant des modèles de mappage standardisés dans l'atelier, vous associez l'exigence à l'état final cible. Vous mettez en évidence les outils Services AWS, les processus, les politiques, les contrôles et les modifications nécessaires pour atteindre l'état final cible.
Lorsque vous exécutez l'atelier de cartographie du cadre de sécurité, vous pouvez faire appel aux services AWS professionnels, aux architectes AWS de solutions de sécurité ou AWS aux partenaires. Ces ressources peuvent vous aider à accélérer et à faciliter l'atelier. Des ateliers de cartographie du cadre de sécurité peuvent être inclus dans le cadre d'une soirée d'accélération basée sur l'expérience (EBA)
Vous pouvez utiliser AWS Migration Hub Journeys pour planifier, effectuer et suivre les migrations vers AWS. AWS Migration Hub Journeys introduit le concept de voyage migratoire. AWS Migration Hub Journeys convertit une migration en un pipeline de tâches liées à la migration. Vous pouvez créer un parcours à partir de zéro ou à partir de l'un des modèles fournis par Migration Hub Journeys. Vous pouvez configurer l'accès et inviter des collaborateurs internes et externes à travailler ensemble sur les migrations. Ainsi, les professionnels de la migration peuvent collaborer, travailler sur des tâches, effectuer des migrations et suivre les progrès, le tout au même endroit. AWS Migration Hub Journeys propose des modèles qui couvrent les scénarios de migration courants, tels que la migration par réhébergement (lift and shift), la migration Windows, la migration de bases de données, la modernisation des mainframes, etc.