Landing Zone Accelerator in AWS

Bereitstellen einer Cloud-Basis zur Unterstützung hochregulierter Workloads und komplexer Compliance-Anforderungen

Übersicht

Die Lösung Landing Zone Accelerator in AWS stellt eine Reihe von grundlegenden Funktionen bereit, die auf bewährte AWS-Verfahren und mehrere globale Konformitäts-Frameworks abgestimmt sind. Mit dieser AWS-Lösung können Sie Ihre Umgebung mit mehreren Konten, die stark regulierte Workloads und komplexe Konformitätsanforderungen aufweisen, besser verwalten und steuern. In Kombination mit anderen AWS-Services bietet sie eine umfassende Low-Code-Lösung für mehr als 35 AWS-Services.

Hinweis: Diese Lösung allein sorgt nicht für Konformität. Sie bietet die grundlegende Infrastruktur, über die zusätzliche kostenlose Lösungen integriert werden können.

Sie können diese Lösung nutzen, um die Ausrichtung auf bestimmte Regionen und Branchen zu unterstützen.

Vorteile

Automatisierung

Richten Sie automatisch eine Cloud-Umgebung ein, die für das Hosten sicherer Workloads geeignet ist. Sie können diese Lösung in allen AWS-Regionen bereitstellen. Auf diese Weise können Sie die Konsistenz Ihrer Abläufe und Ihrer Governance über AWS-Standard-Regionen, AWS GovCloud (USA) und andere nicht standardisierte Teilbereiche in AWS aufrecht erhalten.

Datensicherheit

Stellen Sie diese Lösung in einer AWS-Region bereit, die für Ihre Datenklassifizierung geeignet ist, und verwenden Sie Amazon Macie, um sensible Daten in Amazon Simple Storage Service (Amazon S3) zu erkennen. Diese Lösung unterstützt Sie auch bei der Bereitstellung, dem Betrieb und der Verwaltung einer zentral verwalteten Verschlüsselungsstrategie mit AWS Key Management System (AWS KMS).

Grundlage für die Einhaltung der Vorschriften

Nutzen Sie eine grundlegende Infrastruktur für die Bereitstellung von geschäftskritischen Workloads in einer zentral verwalteten Umgebung mit mehreren Konten.

Technische Details

Sie können diese Architektur mit dem Implementierungsleitfaden und der dazugehörigen Vorlage für AWS CloudFormation automatisch bereitstellen.

Anwendungsfälle für diese AWS-Lösung
  • Überschrift
Weitere Informationen ...
Über diese Bereitstellung
  • Datum der Veröffentlichung
Bereitstellungsoptionen
Sind Sie startbereit?
Diese Lösung bereitstellen, indem Sie sie in Ihrer AWS-Konsole starten

Brauchen Sie Hilfe? Stellen Sie mit einem Partner bereit.
Finden Sie einen AWS-zertifizierten Drittanbieter-Experten, der Sie bei dieser Bereitstellung unterstützt

Unterstützung für bestimmte Regionen und Branchen

Wählen Sie aus den folgenden Optionen, wie Sie die Lösung Landing Zone Accelerator in AWS zur Unterstützung Ihrer Region oder Branche einsetzen können.

Wichtig: Diese Ressourcen sollen keine vollständigen Features oder vollständige Konformität bieten, sondern vielmehr dazu beitragen, Cloud-Migrationen und Cloud-Faktorwechsel-Bemühungen von Unternehmen zu beschleunigen, die regionale oder branchenspezifische Sicherheitsanforderungen erfüllen müssen. Diese Ressourcen können Ihnen zwar dabei helfen, den Aufwand für den manuellen Aufbau einer produktionsbereiten Infrastruktur zu verringern, aber Sie müssen sie dennoch an Ihre individuellen Geschäftsanforderungen anpassen. Weitere Informationen darüber, wie Sie AWS in Übereinstimmung mit bestimmten Anforderungen nutzen können, finden Sie unter AWS-Compliance-Programme. Wenden Sie sich an Ihr AWS-Team, um zu erfahren, welche Kontrollen Ihren Anforderungen entsprechen.

  • Wir haben die folgenden geografischen Konfigurationen für die Lösung „Landing Zone Accelerator in AWS“ erstellt, um die Best Practices von AWS und die länderspezifischen Compliance-Frameworks zu erfüllen. Wählen Sie die gewünschte geografische Region aus, um Anweisungen zur Bereitstellung zu erhalten.

    Hinweis: Details zur Sicherheit der Cloud finden Sie in den Sicherheits- und Compliance-Berichten von AWS in AWS Artifact.

    • Vereinigte Staaten
    • Vereinigte Staaten (USA)

      In unserem Implementierungsleitfaden finden Sie Anleitungen zur Bereitstellung dieser Lösung in unseren Regionen der AWS GovCloud (USA). Dies kann Ihnen dabei helfen, sich an folgende Vorgaben anzupassen:

      Wenn Sie in einer unserer AWS-Regionen USA Ost oder USA West bereitstellen möchten, folgen Sie den allgemeinen Bereitstellungsanweisungen in unserem Implementierungsleitfaden.
    • Großbritannien (UK)
    • Großbritannien (UK)

      Das National Cyber Security Centre (NCSC) hat einen Leitfaden zur Cloud-Sicherheit veröffentlicht, der es Cloud-Benutzern ermöglicht, Daten in der Cloud zu speichern und zu verarbeiten oder Cloud-Plattformen zu nutzen, um ihre eigenen Services sicher zu entwickeln und zu hosten. Wählen Sie eines der unten aufgeführten Prinzipien aus, um zu sehen, wie die Beispielkonfiguration von Landing Zone Accelerator in AWS Ihnen dabei helfen kann, diese Anforderungen zu erfüllen.

      • Um die Anforderungen des Grundsatzes 1 zu erfüllen, können Sie zusätzlich zu der Beispielkonfiguration der Lösung nach bewährten Methoden die folgenden Kontrollen implementieren:
        • Nur Amazon S3 – Erzwingen Sie ein Minimum an Transport Layer Security (TLS) 1.2 durch eine Service-Kontrollrichtlinie (SCP), die alle Aktionen verweigert, wenn s3:TLSVersion geringer als 1.2 ist.
        • Nur Amazon S3 Object Lambda – Erzwingen Sie ein Minimum von TLS 1.2 durch eine SCP, die alle Aktionen verweigert, wenn s3-object-lambda:TlsVersion geringer als 1.2 ist.
        • Nur Amazon ElastiCache – Erzwingen Sie TLS für die Operation CreateReplicationGroup über eine SCP, die die Aktion verweigert, wenn elasticache:TransitEncryptionEnabled falsch ist.
      • Die Beispielkonfiguration dieser Lösung nach bewährten Methoden erfüllt die Anforderungen des Grundsatzes 2 durch die folgenden Kontrollen:
        • Konfigurieren Sie den AWS Control Tower so, dass er den Zugriff auf AWS-Services in bestimmten Regionen verbietet (z. B. in Regionen, die sich in Gegenden befinden, die kein Datenzugriffsabkommen mit dem Vereinigten Königreich haben).
        • AWS Control Tower ermöglicht und konfiguriert AWS Config, um die Bereitstellung und Konfiguration von AWS-Ressourcen zu verfolgen. Die Bereitstellung einer Datenbank für das Konfigurationsmanagement, die von den Kunden für die Transparenz genutzt werden kann, und die Durchführung spezifischer automatischer Audits können dazu beitragen, die Einhaltung der Vorschriften zu gewährleisten.
        • Diese Lösung implementiert detektivische Konformitätskontrollen, um den Schutz von Ressourcen zu gewährleisten (z. B. Kontrollen zur Identifizierung von unverschlüsseltem Speicher und Load Balancern, die nicht für den Export von Zugriffsprotokollen an das zentrale Archivkonto konfiguriert sind, oder Endpunkte ohne TLS-Verschlüsselung).
         
        Für zusätzliche Sicherheit können Sie die folgenden Kontrollen implementieren:
        • Bestimmten AWS-Services für künstliche Intelligenz (KI) wird untersagt, von diesen Diensten verarbeitete Kundeninhalte zu speichern und für die Entwicklung und kontinuierliche Verbesserung anderer AWS-Dienste zu verwenden.
        • Eine Verschlüsselung im Ruhezustand wird erzwungen, indem Sie die Erstellung oder Aktualisierung bestimmter Ressourcen verweigern, sofern sie nicht verschlüsselt sind. Sie können dies tun, indem Sie die folgenden Bedingungen zu den SCPs hinzufügen:
          • In Amazon EC2 durch das Einstellen von "ec2:Encrypted": "true" 
          • In Amazon EFS durch das Einstellen von "elasticfilesystem:Encrypted": "true" 
          • In Amazon RDS durch das Einstellen von "rds:StorageEncrypted": "true" 
          • In Amazon S3 durch das Einstellen von "s3:x-amz-server-side-encryption": "aws:kms" 
          • In Amazon ElastiCache durch das Einstellen von "elasticache:AtRestEncryptionEnabled": "true"

         

      • Die AWS-Konfiguration für die Sicherheit der Cloud kann Ihnen helfen, die Anforderungen von Grundsatz 3 zu erfüllen. Wir empfehlen, das Whitepaper Logische Trennung in AWS zu lesen, um Details zur Implementierung zu erfahren. Weitere Informationen finden Sie in den Sicherheits- und Konformitätsdokumenten von AWS, z. B. in den Zertifizierungen der AWS International Organization for Standardization (ISO), der Payment Card Industry (PCI) und den SOC-Berichten (System and Organization Control). Sie können diese Berichte über AWS Artifact herunterladen.

      • Um die umfassendere Governance zu verstehen, die AWS für sein Servicemanagement implementiert, sehen Sie sich die AWS-Sicherheits- und -Compliance-Dokumente an, z. B. die AWS ISO- und PCI-Zertifizierungen und SOC-Berichte. Sie können diese Berichte über AWS Artifact herunterladen.
         
        Governance ist in Ihrer Umgebung ebenso wichtig, wenn Sie die Anforderungen des Grundsatzes 4 erfüllen möchten. Wir haben die präskriptive Architektur (Trennung von Sicherheits-, Protokollierungs- und Kernnetzwerkfunktionen in isolierten Konten) und die Kontrollen (siehe Grundsatz 5), die diese Lösung implementiert, so konzipiert, dass Sie einen Einblick in Ihre AWS-Ressourcen erhalten, automatisierte Kontrollen zentral implementieren und Governance in Ihren Cloud-Umgebungen einrichten und durchsetzen können.
      • Die Beispielkonfiguration gemäß bewährten Methoden dieser Lösung erfüllt die Anforderungen von Grundsatz 5, indem sie ein zentrales Sicherheitskonto, ein so genanntes delegiertes Sicherheitskonto, einrichtet. Dieses Konto empfängt Informationen von den Sicherheitsservices, die die Lösung standardmäßig aktiviert, einschließlich der folgenden:
        • Amazon GuardDuty zum laufenden Überwachen, Analysieren und Verarbeiten der folgenden Datenquellen über alle Konten innerhalb der Lösungsumgebung hinweg:
        • Amazon Macie zur Unterstützung der Erkennung, Überwachung und des Schutzes vertraulicher Daten in Amazon S3 mithilfe von Machine Learning und Mustervergleich.
        • AWS Config zum Bereitstellen:
          • Einer detaillierten Ansicht der Konfiguration von AWS-Ressourcen in allen Konten der Lösungsumgebung
          • Einer Überprüfung von Ressourcen anhand von Konformitätsregeln (z. B. Identifizierung von Speicherplatz, der im Ruhezustand nicht verschlüsselt ist)
          • Von Konformitätsregeln zum Überprüfen auf Nichteinhaltung
        • AWS Security Hub stellt ein einziges Dashboard zur Verfügung, auf dem Sie die Feeds der vorangegangenen Services einsehen können. So kann das Sicherheitsteam eines Unternehmens einen Gesamtüberblick über die Erkennung von Bedrohungen und den Status der Compliance-Kontrollen erhalten, um Bedrohungen an einem einzigen Ort zu reduzieren.
        • AWS Audit Manager unterstützt die Konformitätsberichterstattung im gesamten Unternehmen.
        • Amazon Detective hilft bei der Untersuchung von Sicherheitsvorfällen.
      • Diese Lösung bietet keine spezifischen Konfigurationen zur Unterstützung von Grundsatz 6. Die AWS-Konfiguration für die Sicherheit der Cloud hilft Ihnen jedoch, die Anforderungen dieses Grundsatzes zu erfüllen. Weitere Informationen finden Sie in den Sicherheits- und Konformitätsdokumenten von AWS, z. B. in den AWS-ISO- und PCI-Zertifizierungen und SOC-Berichten. Sie können diese Berichte über AWS Artifact herunterladen.

      • Zur Unterstützung von Grundsatz 7 bietet diese Lösung eine Architektur, die von den AWS-Lösungsarchitekten als gut durchdachte, robuste, vollständige, vorbildliche, präskriptive und praxisnahe Lösung geprüft wurde. Mit dieser Lösung können Kunden durch Selfservice und automatisierte Installation und Bereitstellung beim Entwickeln in AWS Zeit und Mühe sparen.

         

      • Diese Lösung bietet keine spezifischen Konfigurationen zur Unterstützung von Grundsatz 8. Die AWS-Konfiguration für die Sicherheit der Cloud hilft Ihnen jedoch, die Anforderungen dieses Grundsatzes zu erfüllen. Weitere Informationen finden Sie in den Sicherheits- und Konformitätsdokumenten von AWS, z. B. in den AWS-ISO- und PCI-Zertifizierungen und SOC-Berichten. Sie können diese Berichte über AWS Artifact herunterladen.

      • Die Beispielkonfiguration dieser Lösung nach bewährten Methoden erfüllt die Anforderungen des Grundsatzes 9 durch die folgenden Kontrollen:
        • Richten Sie das AWS IAM Identity Center ein, um den Zugriff und die Benutzerberechtigungen für alle Ihre AWS-Konten innerhalb der Lösungsumgebung zu verwalten.
        • Löschen Sie vorhandene Zugriffsschlüssel für den Root-Benutzer des Lösungsverwaltungskontos.
        • Setzen Sie AWS Identity and Access Management (IAM) durch.
        • Erlauben Sie IAM Access Analyzer, Berichte über übermäßig freizügige Zugriffe zu erstellen und dabei zu helfen, Zugriffsrichtlinien mit den geringsten Berechtigungen zu erstellen.

        Diese Lösung hilft Ihnen, IAM-Richtlinien auf der Grundlage von Vorschlägen des Access Analyzers einzusetzen. Eine Schritt-für-Schritt-Anleitung finden Sie im AWS-Blog zur Sicherheit.

      • Diese Lösung bietet keine spezifischen Konfigurationen zur Unterstützung von Grundsatz 10. Die AWS-Konfiguration für die Sicherheit der Cloud hilft Ihnen jedoch, die Anforderungen dieses Grundsatzes zu erfüllen. Weitere Informationen finden Sie in den Sicherheits- und Konformitätsdokumenten von AWS, z. B. in den AWS-ISO- und PCI-Zertifizierungen und SOC-Berichten. Sie können diese Berichte über AWS Artifact herunterladen.

      • Die Beispielkonfiguration dieser Lösung nach bewährten Methoden erfüllt die Anforderungen des Grundsatzes 11 durch die folgenden Kontrollen:
        • Richten Sie AWS PrivateLink ein, um sicherzustellen, dass der Datenverkehr zwischen AWS-Services nicht das öffentliche Internet durchquert.
      • Diese Lösung bietet keine spezifischen Konfigurationen zur Unterstützung von Grundsatz 12. Die AWS-Konfiguration für die Sicherheit der Cloud hilft Ihnen jedoch, die Anforderungen dieses Grundsatzes zu erfüllen. Weitere Informationen finden Sie in den Sicherheits- und Konformitätsdokumenten von AWS, z. B. in den AWS-ISO- und PCI-Zertifizierungen und SOC-Berichten. Sie können diese Berichte über AWS Artifact herunterladen.

      • Die Beispielkonfiguration dieser Lösung nach bewährten Methoden erfüllt die Anforderungen des Grundsatzes 13 durch die folgenden Kontrollen:

        • Richten Sie AWS CloudTrail ein, um alle Aktionen eines Benutzers, einer Rolle oder eines AWS-Services für alle Konten innerhalb der Lösungsumgebung aufzuzeichnen und 365 Tage lang sicher zu speichern.
        • Speichern Sie CloudTrail-Protokolle in einem separaten AWS-Konto mit eingeschränktem Lesezugriff als Schutz vor unbefugten Änderungen.
        • Versenden Sie E-Mail-Benachrichtigungen, wenn AWS Security Hub ein Ereignis mit den folgenden Schweregraden erkennt:
          • Niedrig
          • Medium
          • Hoch
      • Zur Unterstützung von Grundsatz 14 bieten wir diese Lösung an, um Kunden zu helfen, die bewährten Sicherheitsmethoden bei der Nutzung von AWS einführen möchten. Sie können diese Lösung zusammen mit anderen Ressourcen und Services wie dem AWS Well Architected Framework und AWS Trusted Advisor verwenden, um Ihnen bei der schnellen Implementierung von Architekturen zu helfen, die bereits durch ihr Design sicher sind.

         

    • Kanada
    • Kanada

      Wir haben die Konfiguration des Canadian Centre for Cyber Security (CCCS) Cloud Medium (früher Protected B, Medium Integrity, Medium Availability [PBMM]) erstellt, um eine präskriptive Architektur zur Orientierung bereitzustellen. Wir haben diese Architektur entwickelt, um Kunden bei den Kontrollen zu helfen, die für den Erhalt einer Betriebszulassung (ATO) erforderlich sind, wie in ITSP.50.105 beschrieben.

      Mit der Bereitstellung dieser Konfiguration können Sie die für die Implementierung der CCCS-Cloud-Medium-Kontrollen benötigte Zeit von mehr als 90 Tagen auf 2 Tage reduzieren. Die Übernahme von Kontrollen, die von der CCCS-Cloud-Medium-Bewertung abgedeckt werden, zusammen mit der Verwendung der Landing Zone Accelerator in AWS-Lösung, um gemeinsame Kontrollen zu adressieren, die in der Verantwortung des Kunden liegen, kann einen Sicherheitsbewertungs- und Autorisierungsprozess (SA&A) beschleunigen.

      Sie können auch auf den Mindestintegritätsschutz der kanadischen Regierung (GC) als Teil des GC Cloud Operationalization Framework erfüllen. Wenn Sie den Mindestintegritätsschutz der Lösung Landing Zone Accelerator in AWS erfüllen, können Sie auch die CCCS-Cloud Medium-Kontrollen unterstützen, wenn sich die Empfindlichkeit Ihres Workloads ändert. Wenn Sie die Parameter in der Konfigurationsdatei anpassen, können Sie maßgeschneiderte Architekturen einrichten, die den Anforderungen einer Reihe von Behörden und Organisationen des öffentlichen Sektors entsprechen.

      Um diese Konfiguration zu installieren, verwenden Sie die Beispielkonfigurationsdatei Landing Zone Accelerator für CCCS Cloud Medium und die Anweisungen auf GitHub.

      Hinweis: Die Lösung „Landing Zone Accelerator in AWS“ ist jetzt die empfohlene Lösung für Organisationen des öffentlichen Sektors, die eine AWS-Umgebung in Übereinstimmung mit den Anforderungen des CCCS-Cloud-Medium-Profils bereitstellen möchten. Bisher haben kanadische Kunden aus dem öffentlichen Sektor, die eine Angleichung an das CCCS-Cloud-Medium-Profils anstrebten, den AWS Secure Environment Accelerator eingesetzt, um Kontrollen durchzuführen, die im Rahmen des Modells der geteilten Verantwortung in der Verantwortung des Kunden liegen. Die Versionen 1.3.0 und höher der Lösung „Landing Zone Accelerator in AWS“ bieten die gleiche Kontrollabdeckung wie die Lösung „AWS Secure Environment Accelerator“. Wenn Sie derzeit die Lösung „AWS Secure Environment Accelerator“ verwenden, gibt es aktuell keine Frist für die Migration zur Lösung „Landing Zone Accelerator in AWS“.

  • Wir haben die folgenden branchenspezifischen Konfigurationen für die Lösung „Landing Zone Accelerator in AWS“ erstellt, um die bewährten Methoden von AWS und die branchenspezifischen Compliance-Frameworks zu erfüllen. Wählen Sie die gewünschte Branche aus, um Anweisungen zur Bereitstellung zu erhalten.

    Hinweis: Details zur Sicherheit der Cloud finden Sie in den Sicherheits- und Compliance-Berichten von AWS in AWS Artifact.

    • Luft- und Raumfahrt
    • Video
      AWS Summit DC 2022 – Skalieren der automatisierten Governance mit Landing Zone Accelerator in AWS
      Video ansehen 

      Luft- und Raumfahrt (USA)

      Um Anwendungsfälle in der Luft- und Raumfahrt in den USA zu unterstützen, finden Sie in unserem Implementierungsleitfaden Anleitungen zur Bereitstellung dieser Lösung in unseren Regionen der AWS GovCloud (USA). Dies kann Ihnen dabei helfen, sich an folgende Vorgaben anzupassen:

      Wenn Sie in einer unserer AWS-Regionen USA Ost oder USA West bereitstellen möchten, folgen Sie den allgemeinen Bereitstellungsanweisungen in unserem Implementierungsleitfaden.
    • Zentrale IT (US-Bundestaaten und lokale Behörden)
    • Zentrale IT (US-Bundestaaten und lokale Behörden)

      Wir haben die zentrale IT-Konfiguration für Bundes-, Landes- und Kommunalbehörden in den USA entwickelt, um die Bedrohungen, denen zentrale IT-Organisationen ausgesetzt sind, zu reduzieren. Um diese Organisationen zu unterstützen, verwendet diese Konfiguration Kontrollen aus den folgenden Frameworks:

      • AWS-Kontrollen vom National Institute of Standards and Technology (NIST) Cybersecurity Framework
      • Optionale, am Health Insurance Portability and Accountability Act (HIPAA) ausgerichtete Kontrollkonfigurationen

      Schritt 1: Stack starten

      Starten Sie die AWS-CloudFormation-Vorlage in Ihrem AWS-Konto. Überprüfen Sie die Parameter der Vorlage und geben Sie die Standardwerte ein oder ändern Sie sie nach Bedarf. Ausführlichere Anweisungen finden Sie im Implementierungsleitfaden der Lösung.

      Schritt 2: Warten Sie auf die Bereitstellung der ersten Umgebung

      Warten Sie auf den erfolgreichen Abschluss der AWSAccelerator-Pipeline-Pipeline.

      Schritte 3 und 4. Konfigurationsdateien kopieren und aktualisieren

      Führen Sie die Schritte 3 und 4 in der Beispielkonfiguration für die Bereitstellung von Landing Zone Accelerator in AWS für die zentrale IT-Abteilung von US-amerikanischen Bundes-, Landes- und Kommunalbehörden auf GitHub aus.

    • Bildung
    • Bildung

      Wir haben die Konfiguration für das Bildungswesen entwickelt, um die Bedrohungen, mit denen Bildungseinrichtungen konfrontiert sind, zu reduzieren. Um diese Organisationen zu unterstützen, verwendet diese Konfiguration Kontrollen aus den folgenden Frameworks:

      • International Traffic in Arms Regulations (ITAR, Regelungen des internationalen Waffenhandels)
      • National Institute of Standards and Technology (NIST, Nationales Institut für Standards und Technologie) 800-171
      • NIST 800-53
      • Cybersecurity Maturity Model Certification (CMMC, Zertifizierung nach dem Reifegradmodell für Cybersicherheit)

      Schritt 1: Stack starten

      Starten Sie die AWS-CloudFormation-Vorlage in Ihrem AWS-Konto. Überprüfen Sie die Parameter der Vorlage und geben Sie die Standardwerte ein oder ändern Sie sie nach Bedarf. Ausführlichere Anweisungen finden Sie im Implementierungsleitfaden der Lösung.

      Schritt 2: Warten Sie auf die Bereitstellung der ersten Umgebung

      Warten Sie auf den erfolgreichen Abschluss der AWSAccelerator-Pipeline-Pipeline.

      Schritte 3 und 4. Konfigurationsdateien kopieren und aktualisieren

      Führen Sie die Schritte 3 und 4 in der Bereitstellungsübersicht für die Beispielkonfiguration von Landing Zone Accelerator in AWS für das Bildungswesen auf GitHub aus.

    • Finanzen (Steuern)
    • Finanzen (Steuern)

      Wir haben die Konfiguration für Finanzen (Steuern) erstellt, um eine Kontostruktur zu implementieren, die üblicherweise für Steueraufgaben verwendet wird, zusammen mit Sicherheitskontrollen und Netzwerkkonfigurationen, um die Daten der Federal Tax Information (FTI) zu schützen. Diese Konfiguration entspricht den Anforderungen des Internal Revenue Service (IRS) 1075 zur Verschlüsselung von Daten in Amazon S3, Amazon EBS und Amazon FSx beim Hosten von FTI-Daten mit Customer Managed Keys (CMK) unter der Kontrolle des Kunden.

      Schritt 1: Stack starten

      Starten Sie die AWS-CloudFormation-Vorlage in Ihrem AWS-Konto. Überprüfen Sie die Parameter der Vorlage und geben Sie die Standardwerte ein oder ändern Sie sie nach Bedarf. Ausführlichere Anweisungen finden Sie im Implementierungsleitfaden der Lösung.

      Schritt 2: Warten Sie auf die Bereitstellung der ersten Umgebung

      Warten Sie auf den erfolgreichen Abschluss der AWSAccelerator-Pipeline-Pipeline.

      Schritte 3 und 4. Konfigurationsdateien kopieren und aktualisieren

      Führen Sie die Schritte 3 und 4 in der Bereitstellungsübersicht für die Beispielkonfiguration von Landing Zone Accelerator in AWS für Finanzen (Steuern) auf GitHub aus.

    • Gesundheitswesen
    • Gesundheitswesen

      Wir haben die Konfiguration für das Gesundheitswesen entwickelt, um die Bedrohungen, mit denen Einrichtungen des Gesundheitswesens konfrontiert sind, zu reduzieren. Um diese Organisationen zu unterstützen, verwendet diese Konfiguration Kontrollen aus den folgenden Frameworks:

      • Health Insurance Portability and Accountability Act (HIPAA, Gesetz über die Übertragbarkeit und Nachweispflicht von Krankenversicherungen)
      • National Cyber Security Centre (NCSC, Das Nationale Zentrum für Cybersicherheit)
      • Esquema Nacional de Seguridad (ENS, Nationales Sicherheitsprogramm) hoch
      • Cloud Computing Compliance Controls Catalog (C5, Kriterienkatalog Cloud Computing)
      • Fascicolo Sanitario Elettronico

      Schritt 1: Stack starten

      Starten Sie die AWS-CloudFormation-Vorlage in Ihrem AWS-Konto. Überprüfen Sie die Parameter der Vorlage und geben Sie die Standardwerte ein oder ändern Sie sie nach Bedarf. Ausführlichere Anweisungen finden Sie im Implementierungsleitfaden der Lösung.

      Schritt 2: Warten Sie auf die Bereitstellung der ersten Umgebung

      Warten Sie auf den erfolgreichen Abschluss der AWSAccelerator-Pipeline-Pipeline.

      Schritte 3 und 4. Konfigurationsdateien kopieren und aktualisieren

      Führen Sie die Schritte 3 und 4 in der Bereitstellungsübersicht für die Beispielkonfiguration von Landing Zone Accelerator in AWS für das Gesundheitswesen auf GitHub aus.

    • Nationale Sicherheit, Verteidigung und nationale Strafverfolgung (außerhalb der USA)
    • Nationale Sicherheit, Verteidigung und nationale Strafverfolgung (außerhalb der USA)

      Nationale Sicherheits-, Verteidigungs- und Strafverfolgungsbehörden auf der ganzen Welt benötigen die Skalierbarkeit, die globale Präsenz, die Flexibilität und die Services, die die Cloud für ihre wichtigsten Missionen bietet – und das alles, während sie gleichzeitig strenge Sicherheits- und Compliance-Anforderungen für ihre Daten erfüllen müssen. Diese Organisationen nutzen zunehmend die globale hyperskalierbare Cloud von AWS, um ihre Aufgaben zu erfüllen und gleichzeitig die Sicherheit ihrer vertraulichen Daten und Workloads zu gewährleisten.

      Damit Sie diese vertraulichen Aufgaben in der Cloud beschleunigen können, haben wir die Trusted Secure Enclaves Sensitive Edition (TSE-SE) für die nationale Sicherheit, die Verteidigung und die nationale Strafverfolgung entwickelt. Die TSE-SE-Referenzarchitektur ist eine umfassende AWS-Cloud-Architektur mit mehreren Konten, die auf vertrauliche Workloads ausgerichtet ist. Wir haben diese Architektur in Zusammenarbeit mit unseren Kunden aus den Bereichen nationale Sicherheit, Verteidigung, nationale Strafverfolgung sowie Bundes-, Landes- und Kommunalbehörden entwickelt, um die Einhaltung strenger und einzigartiger Sicherheits- und Compliance-Anforderungen zu beschleunigen.

      Wir haben diese Architektur entwickelt, um unsere Kunden bei der zentralen Identitäts- und Zugriffsverwaltung, der Governance, der Datensicherheit, der umfassenden Protokollierung sowie der Netzwerkgestaltung und -segmentierung zu unterstützen, und zwar in Übereinstimmung mit Sicherheits-Frameworks wie National Institute of Standards and Technology (NIST) 800-53, Information Technology Standards Guidance (ITSG)-33, Federal Risk and Authorization Management Program (FedRAMP) Moderate, Information Security Registered Assessors Program (IRAP) und anderen Sicherheitsprofilen der Stufen „Vertraulich“, „Geschützt“ oder „Mittel“.

      Wir haben diese Referenzarchitektur anhand der folgenden Design-Prinzipien entwickelt:

      • Erzielen von Sicherheitsergebnissen, die an einem Sicherheitskontrollprofil der mittleren Stufe ausgerichtet sind.
      • Maximieren der Agilität, Skalierbarkeit und Verfügbarkeit bei gleichzeitiger Minimierung der Kosten.
      • Nutzen der vollen Leistungsfähigkeit der AWS Cloud.
      • Offen bleiben für die Unterstützung und Einbeziehung des Innovationstempos von AWS und der neuesten technologischen Möglichkeiten.
      • Ermöglichen einer nahtlosen automatischen Skalierung und Bereitstellen einer unbegrenzten Bandbreite, wenn die Bandbreiten-Anforderungen auf der Grundlage der tatsächlichen Kundenauslastung steigen (oder sinken) (ein wichtiger Aspekt des Nutzenversprechens von Cloud-Computing).
      • Erstellen für hohe Verfügbarkeit: Das Design verwendet mehrere AWS Availability Zones, sodass der Ausfall einer Availability Zone keine Auswirkungen auf die Verfügbarkeit der Anwendung hat.
      • Betreiben mit den geringsten Berechtigungen: Alle Prinzipale in den Konten sollen mit den geringsten Berechtigungen betrieben werden.
      • Helfen beim Berücksichtigen der Souveränität der Kundendaten.

      Einzelheiten zur Architektur finden Sie in der TSE-SE-Referenzarchitektur. Verwenden Sie die Konfigurationsdatei und die Anweisungen, um die Architektur zu installieren.

  • Einige AWS-Regionen sind standardmäßig nicht aktiviert. Um die Lösung „Landing Zone Accelerator in AWS“ in einer dieser AWS-Regionen bereitzustellen, lesen Sie bitte unseren Implementierungsleitfaden.

    Hinweis: Details zur Sicherheit der Cloud finden Sie in den Sicherheits- und Compliance-Berichten von AWS in AWS Artifact.

Video
Einführung in Landing Zone Accelerator in AWS | AWS Public Sector
Video ansehen 
Video
AWS Summit DC 2022 – Skalieren der automatisierten Governance mit Landing Zone Accelerator in AWS
Video ansehen 
Video
AWS re:Inforce 2022 – Entwickeln der automatisierten Compliance mit Landing Zone Accelerator in AWS
Video ansehen 
Blog AWS für Industriebranchen
Einführung von Landing Zone Accelerator für das Gesundheitswesen

Der Landing Zone Accelerator für das Gesundheitswesen ist eine branchenspezifische Bereitstellung der Lösung Landing Zone Accelerator in AWS. Er ist so konzipiert, dass er mit den bewährten Methoden von AWS und mehreren globalen Compliance-Frameworks übereinstimmt.

Blog lesen 
AWS Public Sector Blog
Was Kunden von US-Bundesbehörden über das Memorandum M-21-31 wissen müssen

In diesem Blog-Beitrag erfahren Sie, welche AWS-Services im Memorandum M-21-31 explizit für die Protokollierungs- und Aufbewahrungsanforderungen auf EL1-Ebene genannt werden und welche Ressourcen Sie nutzen können, um diese Services zur Erfassung der erforderlichen Protokolldaten einzurichten.  

Den Beitrag lesen 

War diese Seite hilfreich?