Pilier Sécurité - AWS Well-Architected Framework - Pilier Sécurité

Pilier Sécurité - AWS Well-Architected Framework

Date de publication : 6 décembre 2023 (Révisions du document)

Ce document porte sur le pilier Sécurité du AWS Well-Architected Framework. Il fournit des conseils pour vous aider à appliquer les bonnes pratiques et les recommandations actuelles dans la conception, la distribution et la maintenance des charges de travail sécurisées sur AWAWS.

Introduction

La AWS Well-Architected Framework vous aide à comprendre les compromis des décisions que vous prenez lors du développement des charges de travail sur AWS. En utilisant le cadre, vous apprendrez les bonnes pratiques architecturales actuelles pour concevoir et exploiter des charges de travail fiables, sécurisées, efficaces et rentables dans le cloud. Il vous permet de mesurer systématiquement votre charge de travail par rapport aux bonnes pratiques et d'identifier les domaines à améliorer. Nous pensons que le fait d'avoir des charges de travail bien structurées augmente considérablement les chances de réussite métier.

Le cadre repose sur six piliers :

  • Excellence opérationnelle

  • Sécurité

  • Fiabilité

  • Efficacité des performances

  • Optimisation des coûts

  • Durabilité

Ce livre blanc porte sur le pilier Sécurité. Il vous aidera à répondre à vos exigences opérationnelles et réglementaires en suivant les recommandations actuelles AWS. Il s'adresse aux personnes qui occupent des fonctions technologiques, telles que les directeurs de la technologie (CTO), les responsables de la sécurité de l'information (CSO/CISO), les architectes, les développeurs et les membres des équipes opérationnelles.

Après avoir lu ce document, vous comprendrez les recommandations et les stratégies actuelles AWS à utiliser lors de la conception d'architectures cloud en tenant compte de la sécurité. Ce document ne fournit pas d'informations sur la mise en œuvre ni de modèles architecturaux, mais inclut des références aux ressources appropriées pour obtenir ces informations. En adoptant les pratiques décrites dans ce document, vous pouvez créer des architectures qui protègent les données et les systèmes, contrôler les accès et répondre automatiquement aux événements de sécurité.