Wozu dient diese AWS-Lösungsimplementierung?

Diese Lösungsimplementierung stellt sichere, in sich geschlossene, isolierte Umgebungen bereit, damit Entwickler, Sicherheitsexperten und Infrastrukturteams sicher mit AWS-Services und Drittanbieteranwendungen experimentieren können, die auf AWS ausgeführt werden. Diese Sandbox-Umgebungen nutzen Amazon AppStream 2.0 für den Browser-basierten Zugriff und bieten Sicherheitskontrollen, um Datenrisiken wie Datenexfiltration, versehentliche Dateiübertragungen und Kommunikation mit lokalen Netzwerken zu verhindern.

Nutzen

Isolierung von Konten
.

Erstellen Sie Sandbox-Konten in Ihrem bestehenden AWS-Organizations-Konto, um die Netzwerkisolierung zu gewährleisten und vorhandene Konten zu schützen.

Sicherheitsleitplanken
.

Implementieren Sie sichere Kontrollen mit benutzerdefinierten IAM-Rollen, die es Benutzern ermöglichen, in einer isolierten Umgebung frei zu experimentieren.

Prüfungskontrollen
.

Prüfen Sie Sandbox-Aktivitäten mit gesicherten Amazon-CloudTrail-Protokollen.

Datenübertragungen sichern und verwalten

Isolieren Sie die in den Sandboxen verwendeten Daten und verhindern Sie, dass Benutzer Daten direkt aus ihrem lokalen Netzwerk hochladen.

Übersicht über die AWS-Lösungsimplementierung

Das folgende Diagramm zeigt den Architektur-Flow, die Sie mithilfe des Einführungsleitfadens der Lösung und der dazugehörigen AWS-CloudFormation-Vorlage automatisch bereitstellen können.

Lösungsimplementierungsarchitektur von AWS Innovation Sandbox

Diese Lösung stellt zwei AWS-CloudFormation-Vorlagen in Ihrem AWS-Organizations-Konto bereit und richtet Folgendes ein:

  1. Die erste AWS-CloudFormation-Vorlage erstellt zwei neue AWS-Konten und zwei neue Organisationseinheiten (Organizational untis, OUs):
  2. Das Sandbox-Konto der Lösung hat keinen direkten Zugang zum Internet. Ein- und ausgehender Datenverkehr zu diesem Sandbox-Konto wird über AWS Transit Gateway an das Verwaltungskonto der Lösung geleitet. Der Zugriff auf das Sandbox-Konto wird über den AWS-Identity-and-Access-Management-(IAM)-Bedingungsschlüssel aws:SourceIp eingeschränkt, um den Zugriff nur vom Verwaltungskonto aus zuzulassen (was eine eigenständige Umgebung ermöglicht).
  3. Ein Amazon-AppStream-2.0-Image wird vom Kunden mit den erforderlichen Anwendungen und Tools erstellt.
  4. Die zweite CloudFormation-Vorlage verwendet das in Schritt 3 erstellte Image, um eine Amazon-AppStream-2.0-Instance-Flotte zu starten, bei der Endbenutzer eine Verbindung herstellen, um auf das Sandbox-Konto zuzugreifen.

Aus Redundanzgründen werden die Amazon VPCs mit Subnetzen in zwei Availability Zones (AZs) für hohe Verfügbarkeit erstellt. Das NAT-Gateway und die Amazon-AppStream-2.0-Flotte werden in diesen beiden AZs bereitgestellt. Das Transit Gateway ist mit beiden Subnetzen verbunden.

AWS Innovation Sandbox

Version 1.0.0
Veröffentlicht: 08/2021
Autor: AWS

Geschätzte Bereitstellungszeit: 30 Minuten

Geschätzter Preis Quellcode  CloudFormation-Vorlage 
Verwenden Sie die Schaltfläche unten, um Updates für diese Lösungsimplementierung zu abonnieren.
Hinweis: Um RSS-Aktualisierungen zu abonnieren, muss für den von Ihnen verwendeten Browser ein RSS-Plug-in aktiviert sein.
Hat Ihnen diese Lösungsimplementierung geholfen?
Feedback geben 
Symbol für Entwickeln
Stellen Sie eine AWS-Lösung selbst bereit

Durchsuchen Sie unsere Bibliothek der AWS-Lösungen, um Antworten auf häufige Architekturprobleme zu erhalten.

Weitere Informationen 
Einen APN-Partner suchen
Eine AWS-Partner-Lösung finden

Finden Sie AWS-Partner, die Ihnen den Einstieg erleichtern.

Weitere Informationen 
Symbol für Erkunden
Beratung erkunden

Präskriptive Architekturdiagramme, Beispielcode und technische Inhalte für häufig vorkommende Anwendungsfälle finden.

Weitere Informationen