ワークロードの例: サーバーレスデータレイク - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ワークロードの例: サーバーレスデータレイク

このワークロードは の例ですテーマ 1: マネージドサービスを使用する

データレイクは、ストレージに Amazon S3 を使用し、ETL AWS Lambda に を使用します。これらのリソースは AWS Cloud Development Kit (AWS CDK) アプリで定義されます。システムへの変更は、 を通じてデプロイされます AWS CodePipeline。このパイプラインはアプリケーションチームに制限されています。アプリケーションチームがコードリポジトリのプルリクエストを行うと、2 人称ルールが使用されます。

このワークロードでは、アプリケーションチームは Essential Eight 戦略に対応するために以下のアクションを実行します。

アプリケーションコントロール

パッチアプリケーション

  • アプリケーションチームは、Amazon Inspector で Lambda スキャンを有効にし、廃止されたライブラリまたは脆弱なライブラリのアラートを設定します。

  • アプリケーションチームは、 AWS Config がアセット検出の AWS リソースを追跡できるようにします。

管理者権限を制限する

  • コアアーキテクチャ 「」セクションで説明されているように、アプリケーションチームは、デプロイパイプラインの承認ルールを通じて、本番環境のデプロイへのアクセスを既に制限しています。

  • アプリケーションチームは、コアアーキテクチャ「」セクションで説明されている一元化された ID フェデレーションと一元化されたログ記録ソリューションに依存しています。

  • アプリケーションチームは、 AWS CloudTrail 証跡と Amazon CloudWatch フィルターを作成します。

  • アプリケーションチームは、CodePipeline のデプロイと AWS CloudFormation スタックの削除に関する Amazon Simple Notification Service (Amazon SNS) アラートを設定します。

パッチオペレーティングシステム

  • アプリケーションチームは、Amazon Inspector で Lambda スキャンを有効にし、廃止されたライブラリまたは脆弱なライブラリのアラートを設定します。

多要素認証

  • アプリケーションチームは、コアアーキテクチャ「」セクションで説明されている一元化された ID フェデレーションソリューションに依存しています。このソリューションは、疑わしい MFA イベントに対して MFA を適用し、認証とアラートをログに記録し、自動的に応答します。

定期的なバックアップ

  • アプリケーションチームは、 AWS CDK アプリケーションや Lambda 関数、設定などのコードをコードリポジトリに保存します。

  • アプリケーションチームは、バージョニングと Amazon S3 オブジェクトロックを有効にして、オブジェクトの削除や変更を防止します。

  • アプリケーションチームは、データセット全体を別のデータセットにレプリケートするのではなく、組み込みの Amazon S3 の耐久性に依存しています AWS リージョン。

  • アプリケーションチームは、データ主権 AWS リージョン 要件を満たす別の でワークロードのコピーを実行します。Amazon DynamoDB グローバルテーブルと Amazon S3 クロスリージョンレプリケーションを使用して、プライマリリージョンからセカンダリリージョンにデータを自動的にレプリケートします。