Cloud Foundations

Todo lo que necesita para configurar su Cloud Foundation Framework en AWS

Cloud Foundations proporciona una ruta guiada para ayudar a los clientes a implementar, configurar y proteger sus nuevas cargas de trabajo y, al mismo tiempo, garantizar que estén preparados para las operaciones continuas en la nube. Cloud Foundations ayuda a los clientes a tomar las decisiones que deben tomar a través de servicios de AWS seleccionados, soluciones de AWS, soluciones de socios y orientación. Estas soluciones respaldarán su transición a la nube y acelerarán la implementación de un entorno listo para la producción.

Capacidades y categorías de Cloud Foundations

Para respaldar la adopción de la nube, AWS recomienda que cuente con un conjunto básico de capacidades que le permitan implementar, operar y administrar sus cargas de trabajo. Una capacidad incluye una definición, escenarios, orientación y soluciones de soporte para establecer y operar una parte específica de un entorno en la nube. Las capacidades están diseñadas para integrarse en su entorno tecnológico general.

La imagen de la derecha muestra 29 capacidades que abarcan seis categorías que AWS ha definido para ayudarlo a establecer una base de la nube.

Para obtener información sobre cómo usar este marco, consulte la Descripción general del marco de Cloud Foundations. Para obtener información técnica detallada, consulte el documento técnico Establishing your Cloud Foundation on AWS

  • Control, riesgo y conformidad
  • Haga clic en cada capacidad para obtener más información.
    Recopile y almacene de forma segura los registros del entorno de forma centralizada en un almacenamiento a prueba de manipulaciones.
    Implemente políticas de la junta ejecutiva que su entorno en la nube debe cumplir.
    Agrupe conjuntos de recursos en la nube mediante la asignación de metadatos a los recursos en la nube para diversos fines. El etiquetado es fundamental para proporcionar visibilidad y control a nivel empresarial.
    Implemente modificaciones planificadas en todos los elementos configurables que se encuentran en un entorno dentro del alcance definido, como la producción y las pruebas.
    Almacene, conserve y proteja sus datos de acuerdo con sus políticas internas y requisitos normativos.
    Ofrece la posibilidad de revisar y aprobar los servicios de AWS para su uso en función de los requisitos internos, reglamentarios y de cumplimiento.
    Proporcione análisis de los datos de registro e imágenes capturadas de forma evidente de los recursos potencialmente comprometidos para determinar si se produjo una infracción (y, de ser así, cómo ocurrió).
    Anonimice los subconjuntos de datos e información a medida que se almacenan y procesan para reducir su sensibilidad y, cuando sea necesario, preservar el formato de datos subyacente.
    Recopile y organice pruebas documentales para permitir la evaluación interna o independiente de su entorno de nube y de las actividades que contiene en relación con los estándares.
  • Operaciones
  • Haga clic en cada capacidad para obtener más información.
    Proporcione las herramientas y los procesos necesarios para que los desarrolladores creen e implementen cargas de trabajo fácilmente en la nube.
    Recopile y agregue datos operativos y de seguridad sobre las actividades del sistema y las aplicaciones.
    Implemente conjuntos de cambios para actualizar, corregir o mejorar las propiedades de operación y seguridad de la infraestructura y las cargas de trabajo.
    Administre las imágenes de computación durante todo su ciclo de vida. Esto puede implicar la creación, adquisición, distribución y almacenamiento de las imágenes.
  • Seguridad
  • Haga clic en cada capacidad para obtener más información.
    Cree y administre de manera eficiente y centralizada el acceso a su entorno de plataforma en la nube.
    Administre de forma centralizada las claves de cifrado para diferentes cargas de trabajo y la capacidad de cifrar los datos en reposo y en tránsito.
    Limite el acceso a los datos en reposo y en tránsito para que solo puedan acceder a los datos las entidades autorizadas apropiadas.
    Administre secretos (credenciales de acceso), como contraseñas, claves de acceso, otras claves de API, claves privadas X.509 o SSH.
    Responda a un incidente de seguridad. La respuesta implica caracterizar la naturaleza del incidente y hacer cambios.
    Evalúe el impacto y el ámbito (como el radio de alcance) de las vulnerabilidades y amenazas, y abordarlas o remediarlas.
    Proteja el software de la aplicación y la detección de comportamientos anómalos en el contexto de las interacciones de las aplicaciones con los clientes.
  • Continuidad empresarial
  • Haga clic en cada capacidad para obtener más información.
    Automatice los mecanismos para reanudar el procesamiento de las transacciones alojadas en un entorno físico, uno diferente en caso de que el entorno físico en el que se procesaban originalmente las transacciones deje de estar disponible inesperadamente.
    Realice copias confiables de los datos de manera fiable para recuperarlos según sea necesario para cumplir los objetivos empresariales y de seguridad, el objetivo de punto de recuperación (RPO) y el objetivo de tiempo de recuperación (RTO).
    Solucione los problemas de un entorno, formule preguntas, envíe tickets, intégrelo en los sistemas de tickets existentes y escale los problemas a la entidad adecuada para obtener una respuesta oportuna en función de la criticidad y el nivel de soporte.
  • Finanzas
  • Haga clic en cada capacidad para obtener más información.
    Realice un seguimiento, notifique y aplique técnicas de optimización de costos en su entorno y recursos.
    Visibilidad y configuración de los recursos basados en la nube que constituyen una carga de trabajo o servicio a nivel de TI.
  • Infraestructura
  • Haga clic en cada capacidad para obtener más información.
    Diseñe, cree y administre una infraestructura de nube de red segura y de alta disponibilidad.
    Cree y administre entornos aislados para contener las cargas de trabajo recién creadas o migradas.
    Diseñe e implemente políticas y controles de seguridad en los diferentes niveles del conjunto de redes para proteger sus recursos de amenazas externas o internas y garantizar la confidencialidad, la disponibilidad, la integridad y la usabilidad.
    Cree y agrupe plantillas reutilizables en un repositorio central para implementar, administrar y actualizar rápidamente la infraestructura, los esquemas, las imágenes doradas y los recursos en todo el entorno.

¿Le resultó útil esta página?