Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Fondamenti di sicurezza
Influenza il futuro della AWS Security Reference Architecture (AWSSRA) rispondendo a un breve sondaggio |
L'architettura di riferimento per la sicurezza di AWS si allinea a tre fondamenti di sicurezza di AWS: AWS Cloud Adoption Framework (AWS CAF), AWS Well-Architected e AWS Shared Responsibility Model.
AWS Professional Services ha creato AWS CAF
-
La prospettiva di sicurezza di AWS CAF ti aiuta a strutturare la selezione e l'implementazione dei controlli in tutta l'azienda. Seguire le attuali raccomandazioni di AWS nel pilastro della sicurezza può aiutarti a soddisfare i tuoi requisiti aziendali e normativi.
AWS Well-Architected
-
Il pilastro di sicurezza Well-Architected descrive come sfruttare le tecnologie cloud per proteggere dati, sistemi e risorse in modo da migliorare il livello di sicurezza. Questo ti aiuterà a soddisfare i requisiti aziendali e normativi seguendo le attuali raccomandazioni di AWS. Esistono aree di interesse aggiuntive del Well-Architected Framework che forniscono più contesto per domini specifici come governance, serverless, AI/ML e giochi. Questi obiettivi sono noti come obiettivi AWS Well-Architected
.
La sicurezza e la conformità sono una responsabilità condivisa tra AWS e il cliente
Nell'ambito delle linee guida fornite da questi documenti fondamentali, due serie di concetti sono particolarmente importanti per la progettazione e la comprensione dell'AWS SRA: funzionalità di sicurezza e principi di progettazione della sicurezza.
Funzionalità di sicurezza
La prospettiva di sicurezza di AWS CAF delinea nove funzionalità che aiutano a raggiungere la riservatezza, l'integrità e la disponibilità dei dati e dei carichi di lavoro nel cloud.
-
Governance della sicurezza per sviluppare e comunicare ruoli, responsabilità, politiche, processi e procedure di sicurezza nell'ambiente AWS dell'organizzazione.
-
Garanzia di sicurezza per monitorare, valutare, gestire e migliorare l'efficacia dei tuoi programmi di sicurezza e privacy.
-
Gestione delle identità e degli accessi per gestire identità e autorizzazioni su larga scala.
-
Rilevamento delle minacce per comprendere e identificare potenziali configurazioni errate di sicurezza, minacce o comportamenti imprevisti.
-
Gestione delle vulnerabilità per identificare, classificare, correggere e mitigare continuamente le vulnerabilità di sicurezza.
-
Protezione dell'infrastruttura per convalidare la protezione dei sistemi e dei servizi all'interno dei carichi di lavoro.
-
Protezione dei dati per mantenere la visibilità e il controllo sui dati e su come accedervi e utilizzarli nell'organizzazione.
-
Sicurezza delle applicazioni per aiutare a rilevare e risolvere le vulnerabilità di sicurezza durante il processo di sviluppo del software.
-
Risposta agli incidenti per ridurre i potenziali danni rispondendo efficacemente agli incidenti di sicurezza.
Principi di progettazione della sicurezza
Il pilastro della sicurezza di Well-Architected Framework racchiude una serie di sette principi di progettazione che trasformano aree di sicurezza specifiche in linee guida pratiche che possono aiutarti a rafforzare la sicurezza del carico di lavoro. Laddove le funzionalità di sicurezza fanno da cornice alla strategia di sicurezza generale, questi principi Well-Architected descrivono cosa si può iniziare a fare. Si riflettono in modo molto preciso in questo SRA AWS e sono costituiti da quanto segue:
-
Implementa una solida base di identità: implementa il principio del privilegio minimo e applica la separazione dei compiti con l'autorizzazione appropriata per ogni interazione con le tue risorse AWS. Centralizza la gestione delle identità e mira a eliminare la dipendenza da credenziali statiche a lungo termine.
-
Abilita la tracciabilità: monitora, genera avvisi e verifica le azioni e le modifiche all'ambiente in tempo reale. Integra la raccolta di log e metriche con i sistemi per indagare e agire automaticamente.
-
Applica la sicurezza a tutti i livelli: applica un defense-in-depth approccio con più controlli di sicurezza. Applica diversi tipi di controlli (ad esempio controlli preventivi e di rilevamento) a tutti i livelli, tra cui edge of network, cloud privato virtuale (VPC), bilanciamento del carico, servizi di istanza e calcolo, sistema operativo, configurazione delle applicazioni e codice.
-
Automatizza le migliori pratiche di sicurezza: i meccanismi di sicurezza automatizzati e basati su software migliorano la capacità di scalare in modo sicuro, più rapido ed economico. Crea architetture sicure e implementa controlli definiti e gestiti come codice in modelli con controllo di versione.
-
Proteggi i dati in transito e a riposo: classifica i dati in base a livelli di sensibilità e utilizza meccanismi come la crittografia, la tokenizzazione e il controllo degli accessi, ove appropriato.
-
Tieni le persone lontane dai dati: utilizza meccanismi e strumenti per ridurre o eliminare la necessità di accedere direttamente o elaborare manualmente i dati. Ciò riduce il rischio di cattiva gestione o modifica e di errori umani nella gestione di dati sensibili.
-
Preparati agli eventi di sicurezza: preparati a un incidente adottando politiche e processi di gestione degli incidenti e indagini in linea con i requisiti organizzativi. Esegui simulazioni di risposta agli incidenti e utilizza strumenti automatizzati per aumentare la velocità di rilevamento, indagine e ripristino.