В этом руководстве показано, как создать комплексную облачную архитектуру для конфиденциальных рабочих нагрузок в сфере национальной безопасности, обороны и правоохранительных органов. Используя архитектуру AWS с несколькими учетными записями, вы можете выполнять свои миссии, обеспечивая безопасность конфиденциальных данных и рабочих нагрузок. Это руководство призвано помочь вам соблюдать строгие и уникальные требования безопасности и соответствия требованиям, включая централизованное управление идентификацией и доступом, управление, безопасность данных, комплексное ведение журналов, а также проектирование и сегментацию сети в соответствии с различными системами безопасности США.

Обратите внимание: [Отказ от ответственности]

Схема архитектуры

Скачайте схему архитектуры в формате PDF 
  • Обзор
  • На этой схеме архитектуры представлен обзор того, как настроить комплексные рабочие нагрузки с несколькими аккаунтами с уникальными требованиями безопасности и нормативно-правового соответствия. Дополнительные сведения о развертывании этого руководства см. на других вкладках.

  • Аккаунт для управления организацией
  • На этой схеме архитектуры показано, как организация может сгруппировать несколько аккаунтов, контролируемых одной клиентской организацией. Выполните шаги, описанные на этой схеме архитектуры, чтобы развернуть раздел этого руководства, посвященный аккаунту для управления организацией.

  • Аккаунты для управления безопасностью
  • На этой схеме архитектуры показано, как централизованно настроить полный набор журналов в сервисах и аккаунтах AWS. Выполните шаги, описанные на этой схеме архитектуры, чтобы развернуть раздел этого руководства, посвященный аккаунтам для управления безопасностью.

  • Аккаунты для управления архитектурой
  • На этой схеме архитектуры показано, как централизованная изолированная сетевая среда построена с использованием виртуальных частных облаков (VPC). Выполните шаги, описанные на этой схеме архитектуры, чтобы развернуть раздел этого руководства, посвященный аккаунтам для управления архитектурой.

  • Аккаунты приложений, сообществ,команд или групп (конфиденциально)
  • На этой схеме архитектуры показано, как настроить сегментацию и разделение рабочих нагрузок на разных этапах жизненного цикла разработки ПО или между разными ролями ИТ-администрирования. Выполните шаги, описанные на этой схеме архитектуры, чтобы развернуть раздел этого руководства, посвященный аккаунтам приложений, сообществ,команд или групп. 

Принципы AWS Well-Architected

Платформа AWS Well‑Architected помогает понять преимущества и недостатки решений, принимаемых при создании систем в облаке. Шесть принципов платформы позволяют изучить передовые архитектурные практики проектирования и эксплуатации надежных, безопасных, эффективных, экономичных и устойчивых систем. С помощью Инструмента AWS Well-Architected, который бесплатно доступен в Консоли управления AWS, можно проверить свои рабочие нагрузки на соответствие этим рекомендациям, ответив на ряд вопросов по каждому из прниципов.

Приведенная выше схема архитектуры является примером решения, созданного с учетом передовых практик Well-Architected. Для того чтобы полностью освоить Well-Architected, используйте как можно больше передовых практик Well-Architected.

  • В этом руководстве Организации, использующие стеки и конфигурации AWS CloudFormation, призваны создать безопасную основу для среды AWS. Это решение на основе модели «инфраструктура как код» (IaC), которое ускоряет внедрение технических средств контроля безопасности. Правила AWS Config устраняют любые дельты конфигурации, которые, как было установлено, негативно влияют на предписанную архитектуру. Глобальную коммерческую инфраструктуру AWS можно использовать для конфиденциальных классифицированных рабочих нагрузок и автоматизировать безопасные системы, ускоряя выполнение задач и непрерывно улучшая процессы и процедуры.

    Читать техническое описание о принципе оптимизации бизнес-процессов 
  • В этом руководстве Организации используются для упрощения развертывания организационных ограничений, таких как ведение журнала API с помощью CloudTrail. В этом руководстве также предусмотрены превентивные средства управления с использованием предписанных AWS SCP в качестве ограничительного механизма, который в основном используется для запрета использования определенных или целых категорий API в вашей среде (чтобы обеспечить развертывание рабочих нагрузок только в определенных регионах) или запрета доступа к определенным сервисам AWS. Журналы CloudTrail и CloudWatch поддерживают предписанный комплексный сбор и централизацию журналов между сервисами и аккаунтами AWS. Возможности безопасности AWS и множество сервисов, связанных с безопасностью, настроены по определенному шаблону, который позволяет соответствовать самым строгим требованиям безопасности в мире.

    Читать техническое описание о принципе безопасности 
  • В этом руководстве используется несколько зон доступности, поэтому потеря одной зоны доступности не влияет на доступность приложений. Вы можете использовать AWS CloudFormation, чтобы автоматизировать безопасное и контролируемое выделение и обновление инфраструктуры. В этом руководстве также представлены готовые правила оценивания конфигураций ресурсов AWS и изменений конфигурации в вашей среде. Кроме того, вы можете создать собственные правила в AWS Lambda для определения передовых практик и рекомендаций. Можно автоматизировать масштабирование среды для удовлетворения спроса и предотвращения сбоев, таких как неправильные конфигурации или временные проблемы с сетью.

    Читать техническое описание о принципе надежности 
  • Это руководство упрощает управление облачной инфраструктурой за счет использования транспортного шлюза, который служит центральным узлом, соединяющим несколько VPC через один шлюз, что упрощает масштабирование и обслуживание сетевой архитектуры. Это упрощает сетевую архитектуру и обеспечивает эффективную маршрутизацию трафика между различными аккаунтами AWS в вашей организации.

    Читать техническое описание о принципе высокой производительности 
  • Это руководство дает возможность избежать ненужных затрат или неоптимального использования ресурсов. Организации обеспечивают централизацию и консолидированное выставление счетов, что способствует четкому разделению использования ресурсов и оптимизации затрат. В этом руководстве предписывается перемещать публичные адреса API AWS в частное адресное пространство VPC с использованием централизованных адресов для экономии средств. Кроме того, можно использовать отчеты о расходах и использовании AWS (AWS CUR) для отслеживания использования AWS и оценивания расходов.

    Читать техническое описание о принципе оптимизации затрат 
  • Это руководство поможет вам сократить выбросы углекислого газа, связанные с управлением рабочими нагрузками в ваших собственных центрах обработки данных. Глобальная инфраструктура AWS предлагает вспомогательную инфраструктуру (например, электропитание, охлаждение и сеть), более высокий коэффициент использования и более быстрое обновление технологий по сравнению с традиционными центрами обработки данных. Кроме того, сегментация и разделение рабочих нагрузок позволяют сократить ненужное перемещение данных, а Amazon S3 предлагает уровни хранения и возможность автоматического перемещения данных на эффективные уровни хранения.

    Читать техническое описание о принципе устойчивого развития 

Ресурсы по внедрению

Образец кода является отправной точкой. Он утвержден отраслью, носит предписывающий, но не окончательный характер, и вы сможете начать с него, разобравшись в системе.

Образец кода

Образец конфигурации TSE-SE (с механизмом автоматизации LZA)

В этом образце кода показано, как использование этих образцов конфигурационных файлов TSE-SE с LZA позволит автоматизировать развертывание стандартной и надежной эталонной архитектуры Trusted Secure Enclaves Sensitive Edition.
Сертифицированные партнеры

Trusted Secure Enclaves, Sensitive Edition

Эти партнеры AWS сертифицированы для поддержки клиентов во внедрении TSE-SE – решения, которое обеспечивает централизованное управление идентификацией и доступом, контроль, безопасность данных, комплексное ведение журналов, а также проектирование и сегментацию сети в соответствии с различными платформами безопасности.

Отказ от ответственности

Образец кода, библиотеки программного обеспечения, инструменты командной строки, проверки концепции, шаблоны или другие сопутствующие технологии (включая все вышеперечисленные, предоставляемые нашим персоналом) предоставляются в виде контента AWS в соответствии с Клиентским соглашением AWS или соответствующим письменным соглашением между вами и AWS (в зависимости от того, что применимо). Не следует использовать этот контент AWS в своих производственных аккаунтах, а также на производственных или других важных данных. Вы несете ответственность за тестирование, защиту и оптимизацию контента AWS, например образца кода, в соответствии с требованиями производственного уровня на основе конкретных методов и стандартов контроля качества. Развертывание контента AWS может повлечь за собой взимание платы AWS за создание или использование платных ресурсов AWS, таких как запуск инстансов Amazon EC2 или использование хранилища Amazon S3.

Ссылки на сторонние сервисы или организации в этом руководстве не означают одобрения, спонсорства или членства между Amazon или AWS и третьей стороной. Рекомендации AWS являются отправной точкой с технической точки зрения, и вы можете настроить интеграцию со сторонними сервисами при развертывании архитектуры.

Была ли полезной информация, представленная на этой странице?