Individuazione e allineamento della sicurezza - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Individuazione e allineamento della sicurezza

Quando si mobilita un progetto di migrazione, il primo dominio per il flusso di lavoro di sicurezza e conformità è l'individuazione e l'allineamento della sicurezza. Questo dominio ha lo scopo di aiutare l'organizzazione a raggiungere i seguenti obiettivi:

  • Addestra il flusso di lavoro di sicurezza e conformità sui servizi AWS di sicurezza, sulle funzionalità e sul rispetto della conformità

  • Scopri i tuoi requisiti di sicurezza e conformità e le pratiche correnti. Considera questi requisiti dal punto di vista dell'infrastruttura e delle operazioni, tra cui:

    • Sfide e fattori di sicurezza per lo stato finale di destinazione

    • Set di competenze del team di sicurezza cloud

    • Politiche, configurazioni, controlli e barriere di conformità e rischi di sicurezza

    • Propensione al rischio di sicurezza e criteri di base

    • Strumenti di sicurezza esistenti e potenziali

Workshop di un giorno di immersione

Per raggiungere questi obiettivi, utilizza giornate di immersione nella sicurezza e nella conformità. Le giornate di immersione sono workshop che coprono una serie di argomenti relativi alla sicurezza, come:

I workshop di immersion day aiutano a stabilire una base di conoscenze per il team di sicurezza. Li forma sui servizi di AWS sicurezza e sulle migliori pratiche di sicurezza e conformità. AWS Solution Architect, AWS Professional Services e AWS Partner possono aiutarvi a realizzare questi workshop interattivi. Utilizzano presentazioni standard, laboratori AWS e attività sulla lavagna per preparare i team.

Workshop Discovery

Dopo i workshop di una giornata di immersione, svolgerai diversi workshop approfonditi sulla sicurezza e la conformità. Questi aiutano i team a scoprire gli attuali requisiti di sicurezza, rischio e conformità (SRC) dell'infrastruttura, delle applicazioni e delle operazioni. Questi requisiti vengono analizzati attraverso le seguenti prospettive: persone, processi e tecnologia. Di seguito sono elencate le aree di scoperta per ogni prospettiva.

Prospettiva delle persone

  • Struttura organizzativa: comprendi la struttura e le responsabilità attuali del flusso di lavoro in materia di sicurezza e conformità.

  • Capacità e competenze: possiedi conoscenze e competenze pratiche per e per le funzionalità di sicurezza Servizi AWS e conformità del cloud. Ciò include scoperta, pianificazione, implementazione e operazioni.

  • Matrice RACI (responsabile, responsabile, consultata, informata): definisce i ruoli e le responsabilità per le attuali attività di sicurezza e conformità all'interno dell'organizzazione.

  • Cultura: comprendere l'attuale cultura della sicurezza e della conformità. Dai priorità alla sicurezza e alla conformità nelle fasi di costruzione, progettazione, implementazione e funzionamento. Introduci Development Security Operations (DevSecOps) nella cultura della sicurezza e della conformità del cloud.

Prospettiva del processo

  • Pratiche: definisci e documenta gli attuali processi di sicurezza e conformità per costruire, progettare, implementare e gestire. I processi includono:

    • Accesso e gestione delle identità

    • Controlli e risposta al rilevamento degli incidenti

    • Sicurezza dell'infrastruttura e della rete

    • Protezione dei dati

    • Conformità

    • Continuità e ripristino aziendali

  • Documentazione di implementazione: politiche di sicurezza e conformità dei documenti, configurazioni di controllo, documentazione sugli strumenti e documentazione sull'architettura. Questi documenti sono necessari per coprire la sicurezza e la conformità dell'infrastruttura, della rete, delle applicazioni, dei database e delle aree di implementazione.

  • Documentazione sui rischi: crea una documentazione sui rischi per la sicurezza delle informazioni che delinea la propensione al rischio e la soglia.

  • Convalide: crea requisiti di convalida e audit di sicurezza interni ed esterni.

  • Runbook: sviluppa runbook operativi che coprano gli attuali processi standard di implementazione e governance per la sicurezza e la conformità.

Prospettiva tecnologica

  • Servizi e strumenti: utilizzate gli strumenti per convalidare il vostro livello di sicurezza e conformità e per applicare e governare l'attuale panorama IT. Stabilisci strumenti per le seguenti categorie:

    • Accesso e gestione delle identità

    • Controlli e risposta al rilevamento degli incidenti

    • Sicurezza dell'infrastruttura e della rete

    • Protezione dei dati

    • Conformità

    • Continuità e ripristino aziendali

Durante il workshop AWS sulla scoperta della sicurezza, si utilizzano modelli di raccolta dati e questionari standardizzati per raccogliere i dati. Negli scenari in cui non è possibile fornire le informazioni a causa della mancanza di chiarezza dei dati o dell'obsolescenza dei dati, è possibile utilizzare uno strumento di rilevamento della migrazione per raccogliere informazioni sulla sicurezza a livello di applicazioni e infrastrutture. Per un elenco degli strumenti di discovery che è possibile utilizzare, consulta Discovery, Planning and Recommendation Migration Tools su Prescriptive Guidance. AWS L'elenco fornisce dettagli sulle funzionalità di rilevamento e sull'utilizzo di ogni strumento. Inoltre, confronta gli strumenti per aiutarvi a scegliere lo strumento migliore per soddisfare i requisiti e i vincoli del vostro panorama IT.

Durante la valutazione iniziale della sicurezza, consigliamo vivamente di iniziare con la modellazione delle minacce. Ciò consente di identificare le possibili minacce e le misure esistenti in atto. Potrebbero esserci anche requisiti predefiniti e documentati per la sicurezza, la conformità e il rischio. Per ulteriori informazioni, consulta il workshop sulla modellazione delle minacce per i costruttori (AWS formazione) e vedi Come affrontare la modellazione delle minacce (post sul blog).AWS Questo approccio consente di riconsiderare le strategie di sicurezza e conformità per l'implementazione, l'implementazione e la governance in. Cloud AWS