Cloud Foundations

Alles, was Sie benötigen, um Ihr Cloud Foundation Framework auf AWS einzurichten

Cloud Foundations bietet Kunden einen geführten Pfad, der sie bei der Bereitstellung, Konfiguration und Sicherung ihrer neuen Workloads unterstützt und gleichzeitig sicherstellt, dass sie für den laufenden Betrieb in der Cloud bereit sind. Cloud Foundations hilft Kunden mithilfe von kuratierten AWS-Services, AWS-Lösungen, Partnerlösungen und Anleitungen dabei, die Entscheidungen zu treffen, die sie treffen müssen. Diese Lösungen unterstützen Sie auf Ihrem Weg zur Cloud-Foundation und beschleunigen die Bereitstellung einer produktionsbereiten Umgebung.

Funktionen und Kategorien von Cloud Foundations

Um die Cloud-Einführung zu unterstützen, empfiehlt AWS, dass Sie über grundlegende Funktionen verfügen, mit denen Sie Ihre Workloads bereitstellen, betreiben und steuern können. Eine Funktion umfasst eine Definition, Szenarien, Anleitungen und unterstützende Lösungen für die Einrichtung und den Betrieb eines bestimmten Teils einer Cloud-Umgebung. Die Funktionen sind so konzipiert, dass sie in Ihre gesamte Technologieumgebung integriert werden können.

Das Bild rechts zeigt 29 Funktionen, die sechs Kategorien umfassen, die AWS definiert hat, um Ihnen beim Aufbau einer Cloud-Grundlage zu helfen.

Informationen zur Verwendung dieses Frameworks finden Sie in der Übersicht über das Cloud Foundations Framework. Ausführliche technische Informationen finden Sie im Whitepaper Establishing Your Cloud Foundation on AWS

  • Governance, Risiko und Compliance
  • Klicken Sie auf die einzelnen Funktionen, um mehr zu erfahren.
    Sammeln und lagern Sie Umgebungsprotokolle sicher zentral in einem manipulationssicheren Speicher.
    Implementieren Sie Vorstandsrichtlinien, die Ihre Cloud-Umgebung einhalten muss.
    Gruppieren Sie Gruppen von Cloud-Ressourcen, indem Sie Cloud-Ressourcen Metadaten für eine Vielzahl von Zwecken zuweisen. Tagging ist von grundlegender Bedeutung, um Transparenz und Kontrolle auf Unternehmensebene zu gewährleisten.
    Implementieren Sie geplante Änderungen an allen konfigurierbaren Elementen, die sich in einer Umgebung innerhalb des definierten Umfangs befinden, z. B. Produktion und Test.
    Speichern, speichern und sichern Sie Ihre Daten gemäß Ihren internen Richtlinien und behördlichen Anforderungen.
    Bietet die Möglichkeit, AWS-Services unter Berücksichtigung interner, gesetzlicher und behördlicher Anforderungen zur Nutzung zu überprüfen und zu genehmigen.
    Stellen Sie eine Analyse von Protokolldaten und nachweislich erfassten Bildern potenziell gefährdeter Ressourcen bereit, um festzustellen, ob eine Gefährdung stattgefunden hat (und wenn ja, wie).
    Anonymisieren Sie Teilmengen von Daten und Informationen, während sie gespeichert und verarbeitet werden, um ihre Sensibilität zu verringern und bei Bedarf das zugrundeliegende Datenformat beizubehalten.
    Sammeln und organisieren Sie dokumentarische Nachweise, um eine interne oder unabhängige Bewertung Ihrer Cloud-Umgebung und der darin enthaltenen Aktivitäten anhand von Standards zu ermöglichen.
  • Abläufe
  • Klicken Sie auf die einzelnen Funktionen, um mehr zu erfahren.
    Stellen Sie Tools und Prozesse bereit, die Entwickler benötigen, um Workloads einfach in der Cloud zu erstellen und bereitzustellen.
    Sammeln und aggregieren Sie Sicherheits- und Betriebsdaten zu System- und Anwendungsaktivitäten.
    Implementieren Sie eine Reihe von Änderungen, um die Betriebs- und Sicherheitseigenschaften von Infrastruktur und Workloads zu aktualisieren, zu korrigieren und/oder zu verbessern.
    Verwalten Sie Compute-Images während ihres gesamten Lebenszyklus. Dies kann die Erstellung, Erfassung, Verteilung und Speicherung der Bilder beinhalten.
  • Sicherheit
  • Klicken Sie auf die einzelnen Funktionen, um mehr zu erfahren.
    Richten Sie den Zugriff auf Ihre Cloud-Plattformumgebung effizient ein und verwalten Sie ihn zentral.
    Verwalten Sie zentral die Verschlüsselungsschlüssel für verschiedene Workloads und die Möglichkeit, Daten im Ruhezustand und während der Übertragung zu verschlüsseln.
    Beschränken Sie den Zugriff auf Daten im Ruhezustand und während der Übertragung, sodass nur die entsprechenden, autorisierten Stellen auf die Daten zugreifen können.
    Verwalte Geheimnisse (Zugangsdaten) wie Passwörter, Zugriffsschlüssel, andere API-Schlüssel, X.509 oder private SSH-Schlüssel.
    Reagieren Sie auf einen Sicherheitsvorfall. Die Reaktion besteht darin, die Art des Vorfalls zu charakterisieren und Änderungen vorzunehmen.
    Beurteilen Sie die Auswirkungen und den Umfang (z. B. den Explosionsradius) von Sicherheitslücken und Bedrohungen und beheben/beheben Sie sie.
    Schützen Sie Anwendungssoftware und erkennen Sie anomales Verhalten im Kontext der Interaktionen der Anwendungen mit Kunden.
  • Betriebskontinuität
  • Klicken Sie auf die einzelnen Funktionen, um mehr zu erfahren.
    Automatisieren Sie Mechanismen zur Wiederaufnahme der Verarbeitung von Transaktionen, die in einer physischen Umgebung gehostet werden, in einer anderen physischen Umgebung für den Fall, dass die physische Umgebung, in der die Transaktionen ursprünglich verarbeitet wurden, unerwartet nicht mehr verfügbar ist.
    Erstellen Sie eine zuverlässige Kopie der Daten, um sie nach Bedarf abzurufen, um die Geschäfts- und Sicherheitsziele, Recovery Point Objective (RPO) und Recovery Time Objective (RTO) zu erreichen.
    Beheben Sie Probleme in einer Umgebung, stellen Sie Fragen, reichen Sie Tickets ein, integrieren Sie sie in bestehende Ticketsysteme und leiten Sie Probleme an eine geeignete Stelle weiter, um eine zeitnahe Antwort zu erhalten, je nach Wichtigkeit und Supportstufe.
  • Finanzen
  • Klicken Sie auf die einzelnen Funktionen, um mehr zu erfahren.
    Verfolgen, benachrichtigen und wenden Sie Kostenoptimierungstechniken in Ihrer Umgebung und Ihren Ressourcen an.
    Sichtbarkeit und Konfiguration von Cloud-basierten Ressourcen, die einen Service oder Workload auf IT-Ebene ausmachen.
  • Infrastruktur
  • Klicken Sie auf die einzelnen Funktionen, um mehr zu erfahren.
    Entwerfen, erstellen und verwalten Sie eine sichere und hochverfügbare Netzwerk-Cloud-Infrastruktur.
    Erstellen und verwalten Sie isolierte Umgebungen für Ihre neu erstellten oder migrierten Workloads.
    Entwerfen und implementieren Sie Sicherheitsrichtlinien und -kontrollen auf verschiedenen Ebenen des Netzwerk-Stacks, um Ihre Ressourcen vor externen oder internen Bedrohungen zu schützen und Vertraulichkeit, Verfügbarkeit, Integrität und Benutzerfreundlichkeit zu gewährleisten.
    Erstellen und gruppieren Sie wiederverwendbare Vorlagen in einem zentralen Repository, um Infrastruktur, Schemas, Golden Images und Ressourcen in der gesamten Umgebung schnell bereitzustellen, zu verwalten und zu aktualisieren.

War diese Seite hilfreich?