ข้ามไปที่เนื้อหาหลัก

สถาปัตยกรรมการรักษาความปลอดภัยคืออะไร

สถาปัตยกรรมการรักษาความปลอดภัยคืออะไร

สถาปัตยกรรมการรักษาความปลอดภัยคือการออกแบบเชิงกลยุทธ์ของนโยบาย เทคโนโลยี และกระบวนการที่ช่วยปกป้องและรักษาความปลอดภัยทรัพย์สินขององค์กร การรักษาความปลอดภัยสินทรัพย์และระบบช่วยลดความเสี่ยงทางไซเบอร์ ปรับปรุงความต่อเนื่องทางธุรกิจระหว่างเหตุการณ์ และเร่งความพยายามในการกู้คืน สถาปัตยกรรมการรักษาความปลอดภัยที่สอดคล้องกับวัตถุประสงค์ทางธุรกิจและข้อกำหนดในการปฏิบัติตามกฎระเบียบเป็นเสาหลักขององค์กรสมัยใหม่

ทำไมสถาปัตยกรรมการรักษาความปลอดภัยจึงสำคัญ

สถาปัตยกรรมการรักษาความปลอดภัยมีแนวทางที่มีโครงสร้างในการรักษาความปลอดภัยทางไซเบอร์ ช่วยให้สามารถป้องกัน ตรวจจับ และตอบสนองต่อเหตุการณ์ด้านความปลอดภัย 

สถาปัตยกรรมการรักษาความปลอดภัยที่ออกแบบมาอย่างดีรวมถึงการควบคุมการรักษาความปลอดภัย นโยบาย และเทคโนโลยีเพื่อเสริมสร้างกลยุทธ์ด้านการรักษาความปลอดภัยทางไซเบอร์ของคุณ สถาปนิกด้านการรักษาความปลอดภัยใช้เฟรมเวิร์กการออกแบบเครื่องมือและกระบวนการเพื่อปรับปรุงสภาวะด้านการรักษาความปลอดภัยขององค์กร 

อะไรคือประโยชน์ของสถาปัตยกรรมการรักษาความปลอดภัยที่แข็งแกร่ง

องค์กรใช้สถาปัตยกรรมการรักษาความปลอดภัยเพื่อดำเนินการและพัฒนาอย่างมั่นใจมากขึ้นทั้งในระบบคลาวด์และสภาพแวดล้อมในองค์กร สถาปัตยกรรมการรักษาความปลอดภัยที่มีประสิทธิภาพช่วยปกป้องเครือข่าย แอปพลิเคชัน ตำแหน่งข้อมูล และเนื้อหาดิจิทัลอื่น ๆ จากการเข้าถึงโดยไม่ได้รับอนุญาต

ในธุรกิจ การใช้สถาปัตยกรรมการรักษาความปลอดภัยที่แข็งแกร่งช่วยลดความเสี่ยงต่อข้อมูลและเพิ่มการปฏิบัติตามกฎระเบียบด้านความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวของข้อมูล แต่ละองค์กรมีข้อกำหนดด้านการรักษาความปลอดภัยที่ไม่ซ้ำกัน ดังนั้นสถาปนิกด้านการรักษาความปลอดภัยจึงปรับแต่งสถาปัตยกรรมเพื่อให้ตรงตามเป้าหมายด้านการรักษาความปลอดภัยที่เฉพาะเจาะจง การกำหนดค่าทรัพยากร และความต้องการทางธุรกิจ 

ด้วยเหตุนี้ องค์กรจึงตอบสนองต่อภัยคุกคามทางไซเบอร์ที่มีอยู่และภัยที่เกิดขึ้นใหม่ กฎหมายการปฏิบัติตามกฎระเบียบที่พัฒนาขึ้น และความคาดหวังของลูกค้าเกี่ยวกับความเป็นส่วนตัวของข้อมูล ด้วยการผสมผสานเครื่องมือและแนวทางปฏิบัติในการรักษาความปลอดภัย คุณสามารถลดเวลาหยุดทำงาน ปรับปรุงความต่อเนื่องทางธุรกิจในบริการที่สำคัญ และกู้คืนจากเหตุการณ์ด้านความปลอดภัยได้เร็วขึ้น

ส่วนประกอบบางส่วนของสถาปัตยกรรมการรักษาความปลอดภัยคืออะไร

สถาปัตยกรรมการรักษาความปลอดภัยที่แข็งแกร่งโดยการออกแบบ ช่วยเพิ่มความลับ ความถูกต้องครบถ้วน และความพร้อมใช้งานของข้อมูล ระบบ และบริการ สถาปัตยกรรมนี้รวมเครื่องมือ เฟรมเวิร์ก และแนวทางปฏิบัติที่ดีที่สุดด้านการรักษาความปลอดภัยอื่น ๆ อย่างกลยุทธ์ 

การรักษาความลับ

การรักษาความลับช่วยป้องกันการเข้าถึงข้อมูลขององค์กรโดยไม่ได้รับอนุญาต ทีมรักษาความปลอดภัยใช้วิธีการป้องกันข้อมูล เช่น การเข้ารหัส การควบคุมการเข้าถึง และการสื่อสารส่วนตัวเพื่อรักษาความลับ ด้วยวิธีนี้เฉพาะผู้ใช้ที่มีสิทธิ์ที่ถูกต้องเท่านั้นที่สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้

ความถูกต้องครบถ้วนของข้อมูล

ความถูกต้องครบถ้วนของข้อมูลหมายถึงข้อมูลที่ยังคงไม่เปลี่ยนแปลงเมื่อข้อมูลผ่านระบบต่าง ๆ เพื่อช่วยป้องกันการปลอมแปลง ทีมรักษาความปลอดภัยจึงใช้เทคนิคต่าง ๆ เช่น การตรวจสอบข้อมูล ลายเซ็นดิจิทัล และเช็คซัม

ความพร้อมใช้งาน

ความพร้อมใช้งานคือทำให้ผู้ใช้สามารถเข้าถึงข้อมูลและบริการในขณะที่พิจารณาข้อกำหนดด้านการรักษาความปลอดภัยทุกด้าน กระบวนการกู้คืนจากความเสียหาย การจำลองข้อมูล และโครงสร้างพื้นฐานในระบบคลาวด์ที่ทนต่อความผิดพลาดล้วนช่วยปรับปรุงความพร้อมใช้งานในระหว่างเหตุการณ์ด้านความปลอดภัย 

การยืนยันตัวตนและการอนุญาตให้สิทธิ์

การยืนยันตัวตนช่วยให้มั่นใจได้ว่าเฉพาะผู้ใช้ที่ได้รับอนุมัติเท่านั้นที่สามารถเข้าถึงทรัพยากรที่มีการป้องกัน เมื่อผู้ใช้เข้าสู่ระบบ ระบบจะตรวจสอบข้อมูลประจำตัวของผู้ใช้ผ่านระบบการยืนยันตัวตนซึ่งอาจรวมถึงไบโอเมตริกซ์และรหัสผ่านก่อนที่จะมอบสิทธิ์การเข้าถึง 

การอนุญาตให้สิทธิ์เข้าถึงเครือข่ายข้อมูลและบริการขององค์กรตามบทบาทและความรับผิดชอบของผู้ใช้ ทีมรักษาความปลอดภัยใช้วิธีการเช่นการควบคุมการเข้าถึงตามบทบาท (RBAC) และหลักการให้สิทธิ์เท่าที่จำเป็นในการกำหนดขอบเขตของการเข้าถึง 

การตรวจสอบและการสร้างข้อมูลบันทึก

ข้อมูลบันทึกการตรวจสอบให้หลักฐานตามเวลาสำหรับการวิเคราะห์ ปรับแต่ง และการปรับขนาดการใช้งานสถาปัตยกรรมการรักษาความปลอดภัยทางไซเบอร์ สิ่งเหล่านี้ช่วยเหลือทีมรักษาความปลอดภัยในการตรวจสอบเหตุการณ์ ปรับปรุงมาตรการที่มีอยู่ และตรวจสอบให้แน่ใจว่าสอดคล้องกับข้อกำหนดด้านกฎระเบียบ 

การรักษาความปลอดภัยของเครือข่าย

การรักษาความปลอดภัยของเครือข่ายรวมถึงมาตรการเชิงรุกเพื่อป้องกัน ระบุ และลดการเข้าถึงเครือข่ายที่มีการป้องกันโดยไม่ได้รับอนุญาต ทีมรักษาความปลอดภัยปรับใช้โซลูชันเช่นระบบตรวจจับการบุกรุก เครือข่ายส่วนตัวเสมือน การแบ่งส่วนเครือข่าย และไฟร์วอลล์เว็บแอปพลิเคชันเพื่อบังคับใช้การรักษาความปลอดภัยของเครือข่าย 

การรักษาความปลอดภัยที่ตำแหน่งข้อมูล

การรักษาความปลอดภัยที่ตำแหน่งข้อมูลช่วยปกป้องคอมพิวเตอร์ เซิร์ฟเวอร์ เครื่องเสมือน และอุปกรณ์อื่น ๆ ในเครือข่ายจากโปรแกรมที่เป็นอันตรายและสัญญาณของการเจาะระบบ โซลูชันการรักษาความปลอดภัยที่ตำแหน่งข้อมูลสามารถสแกนอุปกรณ์โดยอัตโนมัติเพื่อหาช่องโหว่ ใช้แพตช์ และรายงานกิจกรรมที่น่าสงสัยเพื่อสอบสวนต่อไป 

การรักษาความปลอดภัยของแอปพลิเคชัน

การรักษาความปลอดภัยของแอปพลิเคชันมุ่งเน้นไปที่แนวทางปฏิบัติในการเข้ารหัสที่ปลอดภัย การวิเคราะห์ช่องโหว่ และการทดสอบซอฟต์แวร์เพื่อลดความเสี่ยงด้านการรักษาความปลอดภัยในสภาพแวดล้อมการผลิต เพื่อแก้ไขช่องโหว่ก่อนกำหนด นักพัฒนาซอฟต์แวร์จะทำการตรวจสอบโค้ด การทดสอบการเจาะระบบ การตรวจสอบความปลอดภัยของส่วนประกอบที่ต้องพึ่งพาและแนวทางปฏิบัติเพื่อการรักษาความปลอดภัยแบบอัตโนมัติอื่น ๆ

รูปแบบสถาปัตยกรรมการรักษาความปลอดภัยทั่วไปมีอะไรบ้าง

รูปแบบสถาปัตยกรรมการรักษาความปลอดภัยเป็นแนวทางปฏิบัติที่ได้มาตรฐานซึ่งช่วยให้ทีมรักษาความปลอดภัยใช้แนวทางปฏิบัติที่ดีที่สุดและมาตรการป้องกันที่ปรับขนาดได้อย่างสม่ำเสมอ นี่คือตัวอย่างทั่วไป 

การป้องกันเชิงลึก

การป้องกันในเชิงลึกเพิ่มมาตรการรักษาความปลอดภัยหลายเลเยอร์เพื่อปกป้ององค์กรจากภัยคุกคามภายในและภายนอก มีจุดมุ่งหมายเพื่อลดภัยคุกคามที่เลเยอร์ที่ลึกขึ้นหากเลเยอร์นอกล้มเหลว ตัวอย่างเช่น ทีมรักษาความปลอดภัยต้องการให้ผู้ใช้ตั้งรหัสผ่านที่แข็งแกร่งเป็นเลเยอร์แรกของการป้องกัน จากนั้น ทีมก็เสริมสร้างการป้องกันด้วยการเพิ่มโปรแกรมป้องกันมัลแวร์ เกตเวย์ที่ปลอดภัย การจัดการแพตช์อัตโนมัติ และโซลูชันกระบวนการกู้คืนจากความเสียหาย 

การรักษาความปลอดภัยตั้งแต่ขั้นตอนการออกแบบ

การรักษาความปลอดภัยตั้งแต่ขั้นตอนการออกแบบเป็นรูปแบบการออกแบบที่ฝังการรักษาความปลอดภัยทางไซเบอร์ตลอดวงจรชีวิตการพัฒนาซอฟต์แวร์ (SDLC) การฝังโซลูชันการรักษาความปลอดภัยตั้งแต่เริ่มต้นของโครงการซอฟต์แวร์ แทนที่จะใช้ในการทดสอบหลังการพัฒนา จะช่วยลดช่องโหว่ของระบบและเวลาที่ใช้ในการแก้ไขปัญหา

Zero trust

Zero Trust เป็นโมเดลความปลอดภัยซึ่งมาจากแนวคิดที่ว่าการเข้าถึงข้อมูลไม่ควรจะขึ้นอยู่กับตำแหน่งที่ตั้งของเครือข่ายเท่านั้น แต่ต้องการให้ผู้ใช้และระบบพิสูจน์ตัวตนและความน่าเชื่อถือของข้อมูลในระดับสูง และบังคับใช้กฎการให้สิทธิ์อนุญาตตามข้อมูลระบุตัวตนโดยละเอียดก่อนที่จะอนุญาตให้เข้าถึงแอปพลิเคชัน ข้อมูล และระบบอื่นๆ 

เมื่อใช้ Zero Trust ข้อมูลระบุตัวตนเหล่านี้มักจะทํางานภายในเครือข่ายที่ตระหนักถึงข้อมูลระบุตัวตนที่มีความยืดหยุ่นสูง ซึ่งช่วยลดพื้นที่ผิว ขจัดเส้นทางที่ไม่จําเป็นไปยังข้อมูล และมอบกฎควบคุมระบบความปลอดภัยภายนอกที่ตรงไปตรงมา 

การออกแบบ API

แอปพลิเคชันซอฟต์แวร์ใช้ส่วนต่อประสานโปรแกรมประยุกต์ (API) เพื่อแลกเปลี่ยนข้อมูลกับบริการของบุคคลที่สาม การออกแบบ API เป็นกระบวนการของการพัฒนา ทดสอบ และการปรับใช้ API เมื่อออกแบบ API นักพัฒนาจะใช้วิธีการต่าง ๆ เพื่อช่วยรักษาความปลอดภัยข้อมูลซอฟต์แวร์ภายในจากการเปิดเผยต่อสาธารณะ ตัวอย่างเช่น API อาจต้องมีการตรวจสอบเพื่อยืนยันความถูกต้องและตรวจสอบแอปของบุคคลที่สามก่อนที่จะสร้างช่องทางการสื่อสารที่ปลอดภัย 

การเข้ารหัสข้อมูลขณะพักและขณะส่งผ่าน

การเข้ารหัสจะรวบรวมข้อมูลเพื่อให้มีเพียงผู้รับเท่านั้นที่ได้รับอนุญาตที่สามารถอ่านได้ ด้วยการเข้ารหัสข้อมูลที่เลเยอร์แอปพลิเคชัน เครือข่าย และพื้นที่จัดเก็บข้อมูล คุณสามารถช่วยปกป้องความเป็นส่วนตัวของข้อมูลและลดความเสี่ยงของเหตุการณ์ได้

เฟรมเวิร์กสถาปัตยกรรมการรักษาความปลอดภัยทั่วไปมีอะไรบ้าง

สถาปนิกด้านการรักษาความปลอดภัยทางไซเบอร์ใช้เฟรมเวิร์กเหล่านี้เพื่อเป็นแนวทางกลยุทธ์ การใช้งาน และหลักการในการรักษาความปลอดภัยของสินทรัพย์ดิจิทัล

OWASP Top Ten

รายการ Open Web Application Security Project (OWASP) Top Ten เป็นรายการช่องโหว่ด้านการรักษาความปลอดภัยทั่วไปในเว็บแอปพลิเคชัน สถาปนิกและนักพัฒนาด้านการรักษาความปลอดภัยใช้รายการเพื่อเกณฑ์มาตรฐานแอปพลิเคชันของตนกับภัยคุกคามด้านการรักษาความปลอดภัย รายการนี้มีแนวทางและตัวอย่างวิธีบรรเทาภัยคุกคามเมื่อพัฒนาแอป 

เฟรมเวิร์กด้านการรักษาความปลอดภัยทางไซเบอร์ของ NIST

NIST Cybersecurity Framework คือแนวทางปฏิบัติโดยสมัครใจที่จัดทำโดย National Institute of Standards and Technology ของรัฐบาลสหรัฐซึ่งช่วยให้องค์กรต่าง ๆ สามารถประเมินและจัดการความเสี่ยงด้านการรักษาความปลอดภัยได้ เฟรมเวิร์กนี้มอบแนวทางการนำการรักษาความปลอดภัยไปใช้จริงที่องค์กรในทุกอุตสาหกรรมสามารถนำไปใช้เพื่อเสริมสร้างความยืดหยุ่นทางไซเบอร์ของตนให้แข็งแกร่งขึ้น ทีมรักษาความปลอดภัยออกแบบกลยุทธ์และสถาปัตยกรรมการรักษาความปลอดภัยทางไซเบอร์ในฟังก์ชันหลัก 6 อย่าง ได้แก่ ควบคุม ระบุ ปกป้อง ตรวจจับ ตอบสนอง และกู้คืน

ISO 27001

ISO 27001 เป็นมาตรฐานการรักษาความปลอดภัยสากลที่สร้างขึ้นโดยองค์การมาตรฐานสากล ซึ่งให้แนวทางในการกำหนด ดำเนินการ ปรับปรุง และนำโซลูชันการรักษาความปลอดภัยมาใช้สำหรับการจัดการข้อมูล คุณสามารถรับการรับรอง ISO 27001 เพื่อเป็นหลักฐานของความมุ่งมั่นในการปกป้องข้อมูลของลูกค้า 

AWS Security Reference Architecture

AWS Security Reference Architecture (SRA) ให้แนวทางสำหรับการใช้บริการ AWS เพื่อเพิ่มความปลอดภัยของสภาพแวดล้อมคลาวด์ AWS ด้วย AWS SRA สถาปนิกซอฟต์แวร์สามารถจัดเวิร์กโหลดระบบคลาวด์ให้เข้ากับแนวทางปฏิบัติที่แนะนำโดย AWS และบรรลุเป้าหมายด้านการรักษาความปลอดภัยขององค์กร

เครื่องมือสถาปัตยกรรมการรักษาความปลอดภัยทั่วไปมีอะไรบ้าง

องค์กรใช้เครื่องมือสถาปัตยกรรมการรักษาความปลอดภัยเพื่อช่วยปกป้องข้อมูลที่ละเอียดอ่อน เปิดใช้งานการตอบสนองเหตุการณ์ในเวลาที่เหมาะสม และช่วยบรรเทาภัยคุกคามที่อาจเกิดขึ้น 

ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM)

ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) วิเคราะห์กิจกรรมจากคอมพิวเตอร์ แอปพลิเคชัน และระบบในสภาพแวดล้อมขององค์กรสำหรับกิจกรรมที่น่าสงสัย ด้วยการรวมข้อมูลนี้ SIEM ให้ข้อมูลข่าวกรองด้านภัยคุกคามแบบเรียลไทม์ ทำให้ทีมสามารถตอบสนองต่อเหตุการณ์ที่อาจเกิดขึ้นได้ทันที 

Identity and Access Management (IAM)

Identity and Access Management (IAM) เป็นเครื่องมือรักษาความปลอดภัยที่ให้ผู้ใช้เข้าถึงระบบข้อมูลและแอปพลิเคชัน โซลูชัน IAM ตรวจสอบการระบุตัวตนของผู้ใช้โดยจับคู่ข้อมูลประจำตัวกับระบบภายในจากนั้นให้การเข้าถึงตามสิทธิ์ทรัพยากรที่กำหนดให้กับผู้ใช้ 

การจัดการช่องโหว่อัตโนมัติ

เครื่องมือสแกนช่องโหว่เป็นโซลูชันด้านการรักษาความปลอดภัยที่ช่วยให้คุณตรวจจับปัญหาด้านการรักษาความปลอดภัยในเครือข่าย คอมพิวเตอร์ และแอปพลิเคชันของคุณ สถาปนิกด้านการรักษาความปลอดภัยใช้การสแกนช่องโหว่เพื่อระบุช่องว่างด้านการรักษาความปลอดภัย เช่น ข้อบกพร่องในการเข้ารหัส ช่องโหว่แบบ Zero-day และการกำหนดค่าเครือข่ายผิดปกติ 

การตรวจจับและตอบสนองตำแหน่งข้อมูล (EDR)

การตรวจจับและตอบสนองตำแหน่งข้อมูล (EDR) เป็นซอฟต์แวร์รักษาความปลอดภัยตำแหน่งข้อมูลประเภทหนึ่งที่ตรวจสอบอุปกรณ์อย่างต่อเนื่อง เช่น เราเตอร์ เครื่องเสมือน และคอมพิวเตอร์บนเครือข่ายองค์กร หากซอฟต์แวร์ EDR ตรวจพบพฤติกรรมผิดปกติ โปรแกรมที่เป็นอันตราย หรือความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาต ระบบจะเริ่มการตอบสนองอัตโนมัติหรือแจ้งทีมรักษาความปลอดภัย  

การจัดการสภาวะความปลอดภัยบนระบบคลาวด์ (CSPM)

การจัดการสภาวะความปลอดภัยบนระบบคลาวด์ (CSPM) ช่วยให้คุณประเมิน ตรวจจับ และแก้ไขความเสี่ยงด้านการรักษาความปลอดภัยในสภาพแวดล้อมหลายคลาวด์ CSPM ให้ภาพรวมทั้งหมดเกี่ยวกับการรักษาความปลอดภัยบนคลาวด์ทั่วทั้งองค์กร รวมถึงให้คะแนนสภาวะการรักษาความปลอดภัย องค์กรใช้ CSPM เป็นส่วนหนึ่งของโมเดลความรับผิดชอบร่วมกันเมื่อปรับใช้ การจัดการ และสร้างนวัตกรรมเวิร์กโหลดบนคลาวด์

คุณจะเลือกสถาปัตยกรรมการรักษาความปลอดภัยที่ดีที่สุดได้อย่างไร

คุณสามารถปรับปรุงความยืดหยุ่นทางไซเบอร์ของคุณด้วยสถาปัตยกรรมการรักษาความปลอดภัยที่ครอบคลุม อย่างไรก็ตาม นโยบาย เครื่องมือ และกเฟรมเวิร์กด้านการรักษาความปลอดภัยที่แน่นอนขึ้นอยู่กับเป้าหมายทางธุรกิจ ความเสี่ยงในการดำเนินงาน และวัตถุประสงค์ด้านการรักษาความปลอดภัยของคุณ ด้านล่างนี้เป็นวิธีที่ช่วยให้คุณเลือกสถาปัตยกรรมการรักษาความปลอดภัยที่มีประสิทธิภาพ

  1. ดำเนินการประเมินความเสี่ยงเพื่อระบุถึงระดับที่องค์กรของคุณเปิดรับต่อภัยคุกคามทางดิจิทัล
  2. จากการค้นพบดังกล่าว ให้จัดหมวดหมู่สินทรัพย์ตามความสำคัญ โดยเฉพาะอย่างยิ่งในแง่ของผลกระทบที่อาจเกิดขึ้นต่อลูกค้า พนักงาน และผู้มีส่วนได้ส่วนเสียอื่น ๆ
  3. กำหนดข้อกำหนดด้านการรักษาความปลอดภัยของคุณ อาจรวมถึงการป้องกันตำแหน่งข้อมูล การปฏิบัติตามข้อบังคับ การรักษาความปลอดภัยเครือข่ายและการตอบสนองต่อเหตุการณ์ 
  4. เลือกเครื่องมือรักษาความปลอดภัย เฟรมเวิร์ก นโยบาย และทรัพยากรที่เหมาะสมเพื่อสร้างสถาปัตยกรรมการรักษาความปลอดภัยที่แข็งแกร่ง ตรวจสอบให้แน่ใจว่าเฟรมเวิร์กการรักษาความปลอดภัยที่คุณเลือกสามารถปรับให้เข้ากับสภาพแวดล้อมระบบคลาวด์ที่ซับซ้อนและสอดคล้องกับเป้าหมายทางธุรกิจของคุณ 
  5. ทดสอบสถาปัตยกรรมการรักษาความปลอดภัยเพื่อให้แน่ใจว่าการป้องกันที่บังคับใช้มีประสิทธิภาพต่อภัยคุกคามที่อาจเกิดขึ้น

AWS จะช่วยคุณสร้างสถาปัตยกรรมการรักษาความปลอดภัยที่แข็งแกร่งได้อย่างไร

บริการ AWS Cloud Security มีความสอดคล้องกับแนวทางปฏิบัติที่ดีที่สุดในการออกแบบสถาปัตยกรรมด้านการรักษาความปลอดภัย 

Amazon Detective ช่วยให้ทีมรักษาความปลอดภัยสามารถระบุพิกัดการค้นพบด้านความปลอดภัย สอบสวนเหตุการณ์ต่าง ๆ ด้วยการแสดงภาพข้อมูลแบบโต้ตอบ ติดตามภัยคุกคาม และขยายขอบเขตการสอบสวนด้านการรักษาความปลอดภัยด้วย AI ช่วยสร้าง

Amazon Inspector เป็นบริการจัดการและสแกนช่องโหว่ที่จะค้นพบเวิร์กโหลดโดยอัตโนมัติ เช่น อินสแตนซ์ Amazon Elastic Compute Cloud (Amazon EC2), อิมเมจคอนเทนเนอร์ และฟังก์ชัน AWS Lambda รวมถึงที่เก็บรหัส และสแกนหาช่องโหว่ของซอฟต์แวร์และการเปิดรับเครือข่ายโดยไม่ได้ตั้งใจ

AWS Identity and Access Management (IAM) เป็นโซลูชัน IAM ที่สมบูรณ์สำหรับการจัดการการระบุตัวตนที่ปลอดภัยและการเข้าถึงบริการและทรัพยากร AWS AWS IAM ช่วยให้คุณสามารถตั้งค่ากฎควบคุมระบบการให้สิทธิ์และการเข้าถึงที่มีความละเอียดสูง ใช้ข้อมูลประจำตัวเพื่อรักษาความปลอดภัยแบบชั่วคราว และวิเคราะห์นโยบาย IAM ในขณะที่คุณดำเนินการไปสู่หลักการให้สิทธิ์เท่าที่จำเป็น

AWS Security Hub ดำเนินการตรวจสอบตามแนวทางปฏิบัติที่ดีที่สุดด้านการรักษาความปลอดภัยและนำเข้าผลการค้นพบด้านการรักษาความปลอดภัยจากบริการและคู่ค้าด้านการรักษาความปลอดภัยของ AWS โดยจะนำการค้นพบเหล่านี้ไปรวมกับสิ่งที่ตรวจพบจากบริการอื่น ๆ และเครื่องมือรักษาความปลอดภัยของพาร์ทเนอร์ เพื่อให้การตรวจสอบทรัพยากร AWS ของคุณเป็นไปแบบอัตโนมัติ ซึ่งช่วยในการระบุการกำหนดค่าที่ผิดพลาด และประเมินสภาวะการรักษาความปลอดภัยระบบคลาวด์ของคุณ

เริ่มต้นใช้งานสถาปัตยกรรมการรักษาความปลอดภัยของคุณบน AWS โดยการสร้างบัญชีฟรีวันนี้