Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Implementasi keamanan, integrasi, dan validasi
Setelah memetakan persyaratan keamanan, risiko, dan kepatuhan Anda, domain berikutnya adalah implementasi keamanan, integrasi, dan validasi. Berdasarkan persyaratan yang teridentifikasi, pilih kontrol dan tindakan keamanan yang tepat untuk mengurangi risiko secara efektif. Ini mungkin termasuk enkripsi, kontrol akses, sistem deteksi intrusi, atau firewall. Integrasikan solusi keamanan, seperti sistem deteksi dan pencegahan intrusi, perlindungan titik akhir, dan manajemen identitas, ke dalam infrastruktur TI yang ada untuk memberikan cakupan keamanan yang komprehensif. Melakukan penilaian keamanan secara teratur, termasuk pemindaian kerentanan, pengujian penetrasi, dan tinjauan kode, untuk memvalidasi efektivitas kontrol keamanan dan mengidentifikasi kelemahan atau kesenjangan. Dengan berfokus pada implementasi keamanan, integrasi, dan validasi, organisasi dapat memperkuat postur keamanan mereka, mengurangi kemungkinan pelanggaran keamanan, dan menunjukkan kepatuhan terhadap persyaratan peraturan dan standar industri.
Implementasi
Pertama, perbarui dokumentasi untuk ambang batas keamanan, risiko, dan kepatuhan Anda saat ini. Ini memungkinkan Anda untuk menerapkan persyaratan keamanan dan kepatuhan yang direncanakan, kontrol, kebijakan, dan perkakas di cloud. Langkah ini diperlukan hanya jika Anda memiliki daftar risiko dan selera yang sudah ditentukan, yang akan diidentifikasi selama lokakarya penemuan.
Selanjutnya, Anda menerapkan persyaratan keamanan dan kepatuhan yang direncanakan, kontrol, kebijakan, dan perkakas di cloud. Kami menyarankan Anda menerapkan ini dalam urutan berikut: infrastruktur, Layanan AWS, sistem operasi, dan kemudian aplikasi atau database. Gunakan informasi dalam tabel berikut untuk memastikan bahwa Anda telah menangani semua bidang keamanan dan kepatuhan yang diperlukan.
Luas |
Persyaratan keamanan dan kepatuhan |
Infrastruktur |
|
Layanan AWS |
|
Sistem operasi |
|
Aplikasi atau database |
|
Integrasi
Implementasi keamanan seringkali membutuhkan integrasi dengan yang berikut:
-
Jaringan — Jaringan di dalam dan di luar AWS Cloud
-
Lanskap TI hibrida — Lingkungan TI selain AWS Cloud, seperti di tempat, awan publik, awan pribadi, dan kolokasi
-
Perangkat lunak atau layanan eksternal — Perangkat lunak dan layanan yang dikelola oleh vendor perangkat lunak independen (ISVs) dan tidak dihosting di lingkungan Anda.
-
Layanan model operasi AWS cloud — layanan model operasi cloud yang menyediakan DevSecOps kemampuan.
Selama fase penilaian proyek migrasi Anda, gunakan alat penemuan, dokumentasi yang ada, atau lokakarya wawancara aplikasi untuk mengidentifikasi dan mengonfirmasi titik integrasi keamanan ini. Saat merancang dan menerapkan beban kerja di AWS Cloud, buat integrasi ini sesuai dengan kebijakan dan proses keamanan dan kepatuhan yang Anda tentukan selama lokakarya pemetaan.
Validasi
Setelah implementasi dan integrasi, kegiatan selanjutnya adalah memvalidasi implementasi. Anda memastikan bahwa pengaturan selaras dengan praktik AWS terbaik untuk keamanan dan kepatuhan. Kami menyarankan Anda memvalidasi keamanan dari dua area cakupan:
-
Penilaian kerentanan khusus beban kerja dan pengujian penetrasi - Validasi sistem operasi, aplikasi, database, atau keamanan jaringan beban kerja yang berjalan di. Layanan AWS Untuk melakukan validasi ini, gunakan alat dan skrip pengujian yang ada. Penting untuk mematuhi kebijakan dukungan pelanggan pengujian AWS penetrasi
saat melakukan penilaian ini. -
AWSvalidasi praktik terbaik keamanan - Validasi apakah AWS implementasi Anda sesuai AWS dengan Well Architected Framework dan tolok ukur terpilih lainnya, seperti Center for Internet Security (CIS). Untuk validasi ini, Anda dapat menggunakan alat dan layanan seperti, Prowler
(GitHub) AWS Trusted Advisor, AWS Service Screener (), atau AWS Self-Service Security GitHub Assessment (). GitHub
Penting untuk mendokumentasikan dan mengkomunikasikan semua temuan keamanan dan kepatuhan kepada tim keamanan dan pemimpin. Standarisasi templat pelaporan dan gunakan untuk memfasilitasi komunikasi kepada pemangku kepentingan keamanan masing-masing. Dokumentasikan semua pengecualian yang dibuat selama menemukan remediasi dan pastikan bahwa masing-masing pemangku kepentingan keamanan menandatangani.