Questa guida mostra come creare un'architettura cloud completa per carichi di lavoro sensibili nei settori della sicurezza nazionale, della difesa e delle forze dell'ordine nazionali. Utilizzando un'architettura multi-account su AWS, è possibile portare a termine le proprie missioni tenendo al sicuro i dati e i carichi di lavoro sensibili. Questa guida è progettata per consentire di soddisfare requisiti di sicurezza e conformità rigorosi e unici, affrontando la gestione centralizzata delle identità e degli accessi, la governance, la sicurezza dei dati, la registrazione completa e la progettazione e segmentazione della rete in linea con i vari framework di sicurezza statunitensi.

Nota: [Disclaimer]

Diagramma dell'architettura

Scarica il diagramma dell'architettura (PDF) 
  • Panoramica
  • Questo diagramma dell'architettura fornisce una panoramica su come configurare carichi di lavoro completi e multi-account con requisiti di sicurezza e conformità unici. Per maggiori dettagli su come implementare questa guida, apri le altre schede.

  • Account di gestione dell'organizzazione
  • Questo diagramma dell'architettura mostra come un'organizzazione può raggruppare più account, tutti controllati da un'unica entità cliente. Segui i passaggi indicati in questo diagramma dell'architettura per implementare la parte di questa guida relativa all'account di gestione dell'organizzazione.

  • Account di sicurezza
  • Questo diagramma dell'architettura mostra come configurare in modo centralizzato una raccolta completa di log tra servizi e account AWS. Segui i passaggi indicati in questo diagramma dell'architettura per implementare la parte di questa guida relativa agli account di sicurezza.

  • Account dell'infrastruttura
  • Questo diagramma dell'architettura mostra come si costruisce un ambiente di rete centralizzato e isolato con i cloud privati virtuali (VPC). Segui i passaggi indicati in questo diagramma dell'architettura per implementare la parte di questa guida relativa agli account dell'infrastruttura.

  • Account di applicazione, community, team o gruppo (sensibili)
  • Questo diagramma dell'architettura mostra come configurare la segmentazione e la separazione tra carichi di lavoro appartenenti a diverse fasi del ciclo di vita dello sviluppo del software o tra diversi ruoli IT amministrativi. Segui i passaggi indicati in questo diagramma dell'architettura per implementare la parte di questa guida relativa agli account di applicazione, community, team o gruppo. 

Principi di Well-Architected

Il framework AWS Well-Architected consente di valutare i pro e i contro delle decisioni prese durante il processo di creazione di sistemi nel cloud. I sei principi del framework consentono di apprendere le best practice architetturali per la progettazione e il funzionamento di sistemi affidabili, sicuri, efficienti, convenienti e sostenibili. Grazie allo strumento AWS Well-Architected, disponibile gratuitamente nella Console di gestione AWS, puoi rivedere i tuoi carichi di lavoro rispetto a queste best practice rispondendo a una serie di domande per ciascun principio.

Il diagramma dell'architettura sopra riportato è un esempio di una soluzione creata tenendo conto delle best practice Well-Architected. Per essere completamente Well-Architected, dovresti seguire il maggior numero possibile di best practice.

  • Questa guida si avvale di Organizations con stack e configurazioni AWS CloudFormation per creare una base sicura per l'ambiente AWS. Ciò fornisce una soluzione Infrastructure-as-code (IaC) che accelera l'implementazione dei controlli tecnici di sicurezza. Le regole di Config risolvono eventuali delta di configurazione che si ritiene abbiano un impatto negativo sull'architettura prevista. È possibile utilizzare l'infrastruttura commerciale globale di AWS per carichi di lavoro sensibili e automatizzare i sistemi di sicurezza per svolgere le missioni più velocemente, migliorando continuamente i processi e le procedure.

    Leggi il whitepaper sull'eccellenza operativa 
  • Questa guida utilizza Organizations per facilitare l'implementazione di guardrail organizzativi, come la registrazione delle API con CloudTrail. Questa guida fornisce anche controlli preventivi che si avvalgono di SCP prescrittive di AWS come il meccanismo di guardrail, utilizzato principalmente per negare specifiche o intere categorie di API all'interno dell'ambiente (per garantire che i carichi di lavoro siano implementati solo nelle regioni previste) o negare l'accesso a servizi AWS specifici. I log di CloudTrail e CloudWatch supportano una raccolta e una centralizzazione dei log completa, prevista tra i servizi e gli account AWS. Le funzionalità di sicurezza di AWS e la moltitudine di servizi rilevanti per la sicurezza sono configurati secondo uno schema definito che consente di soddisfare alcuni dei requisiti di sicurezza più rigidi al mondo.

    Leggi il whitepaper sulla sicurezza 
  • Questa guida utilizza più zone di disponibilità (AZ), per cui la perdita di una AZ non influisce sulla disponibilità delle applicazioni. È possibile utilizzare CloudFormation per automatizzare il provisioning e l'aggiornamento dell'infrastruttura in modo controllato e sicuro. Questa guida fornisce anche regole predefinite per valutare le configurazioni delle risorse AWS e le modifiche di configurazione all'interno dell'ambiente. In alternativa, è possibile creare regole personalizzate in AWS Lambda per definire best practice e linee guida. È possibile automatizzare la capacità di scalare l'ambiente per soddisfare la domanda e mitigare le interruzioni come configurazioni errate o problemi di rete transitori.

    Leggi il whitepaper sull'affidabilità 
  • Questa guida semplifica la gestione dell'infrastruttura cloud utilizzando Transit Gateway, che funge da hub centrale che collega più VPC tramite un unico gateway, facilitando la scalabilità e la manutenzione dell'architettura di rete. Ciò semplifica l'architettura di rete e facilita l'instradamento efficiente del traffico tra diversi account AWS all'interno dell'organizzazione.

    Leggi il whitepaper sull'efficienza delle prestazioni 
  • Questa guida consente di evitare o eliminare costi non necessari o l'uso di risorse non ottimali. Organizations offre centralizzazione e fatturazione consolidata, facilitando la netta separazione tra uso delle risorse e ottimizzazione dei costi. Questa guida stabilisce di spostare gli endpoint delle API pubbliche di AWS nello spazio di indirizzi VPC privato, utilizzando endpoint centralizzati per garantire l'efficienza dei costi. Inoltre, è possibile utilizzare i Report di costi e utilizzo di AWS (AWS CUR) per monitorare l'utilizzo di AWS e stimare i costi.

    Leggi il whitepaper sull'ottimizzazione dei costi 
  • Questa guida consente di ridurre l'impronta ecologica associata alla gestione dei carichi di lavoro all'interno dei data center. L'infrastruttura globale di AWS offre un'infrastruttura di supporto (come l'alimentazione, il raffreddamento e la rete), un tasso di utilizzo più elevato e aggiornamenti tecnologici più rapidi rispetto ai data center tradizionali. Inoltre, la segmentazione e la separazione dei carichi di lavoro contribuiscono a ridurre gli spostamenti di dati non necessari e Amazon S3 offre livelli di archiviazione e la possibilità di spostare automaticamente i dati su livelli di archiviazione efficienti.

    Leggi il whitepaper sulla sostenibilità 

Risorse per l'implementazione

Il codice di esempio è un punto di partenza. È convalidato dal settore, prescrittivo ma non definitivo, ed è il punto di partenza per iniziare a lavorare.

Codice di esempio

Configurazione di esempio TSE-SE (con motore di automazione LZA)

Questo codice di esempio dimostra in che modo l'utilizzo di questi file di configurazione di esempio TSE-SE con LZA automatizza l'implementazione dell'architettura di riferimento prescrittiva e convenzionale della versione sensibile di enclavi sicure e affidabili.
Partner certificati

Enclavi sicure e affidabili - Versione sensibile

Questi partner AWS sono stati certificati per supportare i clienti nell'implementazione di TSE-SE, una soluzione che riguarda la gestione centralizzata di identità e accessi, la governance, la sicurezza dei dati, la registrazione completa e la progettazione e segmentazione della rete in linea con vari framework di sicurezza.

Disclaimer

Il codice di esempio, le librerie software, gli strumenti della linea di comando, le proof of concept, i modelli e le altre tecnologie correlate (comprese tutte le tecnologie di cui sopra fornite dal nostro personale) vengono forniti all'utente sotto forma di contenuto AWS ai sensi dell'Accordo cliente AWS o del relativo accordo scritto stipulato tra l'utente e AWS (a seconda dei casi). Non bisogna utilizzare il contenuto AWS in questione negli account di produzione o sui dati di produzione o altri dati fondamentali. L'utente è responsabile dei test, della sicurezza e dell'ottimizzazione del contenuto AWS, come il codice di esempio, in modo appropriato per l'utilizzo in produzione sulla base delle pratiche e degli standard di qualità specifici. L'implementazione del contenuto AWS può comportare costi AWS per la creazione o l'utilizzo di risorse AWS addebitabili, quali le istanze Amazon EC2 in esecuzione o l'archiviazione Amazon S3.

Eventuali riferimenti a servizi o organizzazioni di terze parti contenuti in questa guida non implicano alcuna approvazione, sponsorizzazione o affiliazione tra Amazon o AWS e dette terze parti. La guida di AWS è un punto di partenza tecnico e l'integrazione con servizi di terze parti può essere personalizzata al momento dell'implementazione dell'architettura.

Questa pagina è stata utile?