Best practice per la sicurezza, l'identità e la conformità
Scopri come raggiungere i tuoi obiettivi di sicurezza e conformità utilizzando l'infrastruttura e i servizi AWS. Per saperne di più sui suggerimenti AWS e sulle strategie da utilizzare quando si progettano architetture cloud pensando alla sicurezza, consulta il Principio della sicurezza: AWS Well-Architected Framework. Per esplorare la documentazione AWS sulla sicurezza per categoria, consulta Documentazione sulla sicurezza AWS.
Contenuti in evidenza
Gestione identità e accesso
Materiali didattici autoguidati per comprendere la sicurezza dell'identità.
- Documentazione: Best practice di sicurezza in IAM
- Blog: Tipi di policy IAM: come e quando utilizzarli
- Video: AWS Identity - Scelta del giusto mix di policy di AWS IAM per la scalabilità
- Formazione: Introduzione ad AWS Identity and Access Management
- Workshop: Identity
Rilevamento
Informazioni sui servizi di monitoraggio che possono aiutarti a rilevare ed eliminare attività sospette.
- Documentazione: Guida per l'utente di Centrale di sicurezza AWS: Best practice standard di AWS Foundational Security
- Workshop: AWS Security Hub
- Implementazione di soluzioni: Risposta di sicurezza automatizzata su AWS
- Blog: Novità per Amazon GuardDuty: protezione dal malware per volumi Amazon EBS
- Video: Novità per i servizi di rilevamento delle minacce AWS
Protezione dell'infrastruttura
Linee guida olistiche e corsi di formazione per aiutarti a prevenire gli attacchi e proteggere la tua azienda.
- Whitepaper: Best practice AWS per la resilienza agli attacchi DDoS
- Implementazione di soluzioni: Automazione WAF su AWS
- Guida tecnica: Linee guida per l'implementazione di AWS WAF
- Workshop: Gestione delle vulnerabilità con Amazon Inspector
- Guida tecnica: Architettura di riferimento per la sicurezza di AWS
Privacy e protezione dei dati
Guida architetturale per aiutarti a proteggere i dati sensibili.
- Blog: Tre domande frequenti e relative risposte sulla crittografia cloud su AWS
- Guida: Uso di AWS e considerazioni generali su privacy e protezione dei dati
- Documentazione: Introduzione ai dettagli sulla crittografia di AWS KMS
- Video: Costruire la conformità alla privacy su AWS
- Video: Verso l'Europa e oltre: semplifica le esigenze di privacy nei nuovi mercati
Conformità
Come assicurarsi che la propria architettura sia conforme agli standard del settore e ai requisiti normativi.
- Whitepaper: Architetture per la normativa di sicurezza HIPAA e conformità
- Blog: Come pensare alla Security Governance su cloud
- Whitepaper: Rischi e conformità in AWS
- Whitepaper: Conformità al Regolamento generale sulla protezione dei dati (GDPR) su AWS
- Guida: Guida di riferimento rapido su sicurezza e compliance
Indagine sugli incidenti e risposta
Linee guida per aiutarti a prepararti e a rispondere con successo agli incidenti di sicurezza.
- Video: Elementi essenziali per la risposta agli incidenti nel cloud: pianificare in anticipo per migliorare la sicurezza
- Guida tecnica: Guida sulla risposta agli incidenti di sicurezza di AWS
- Video: Esecuzione di simulazioni efficaci di risposta agli incidenti di sicurezza
- Formazione: Informazioni di base su Amazon Detective
- Workshop: Rilevamento e risposta alle minacce con Amazon GuardDuty
AWS re:Invent 2021: Miglioramento continuo della sicurezza - strategie e tattiche
AWS re:Invent 2021: Architettura di riferimento per la sicurezza di AWS - visualizza la tua sicurezza
AWS re:Invent 2020: Zero Trust: una prospettiva di AWS
I più popolari
- Well-Architected: Pilastro della sicurezza
- Implementazione di soluzioni: AWS Landing Zone
- Implementazione di soluzioni: Registrazione centralizzata di log
Post del blog su sicurezza, identità e conformità
Non è stato trovato nessun post del blog che soddisfi i criteri selezionati.