在 AWS,雲端安全是最重要的一環。您身為 AWS 的客戶,將能從資料中心和網路架構的建置中獲益,以滿足組織最為敏感的安全要求。

AWS 雲端的好處在於它讓客戶能夠擴展和創新,同時還能維護安全的環境。客戶只需支付所使用的服務的費用,這表示您可以擁有所需的安全,但無需前期費用,而且成本比現場部署環境更低廉。

 

AWS 清楚且靈活的界面,讓我們非常輕鬆就上手。
鄭振牟 快速密碼學實驗室計畫主持人

更多的控制權和增強的隱私權 – 成本更低廉

安全的雲端運算

保護您資料的安全

AWS 基礎設施採用嚴密的保護措施以協助保護客戶隱私。所有資料都存放在高度安全的 AWS 資料中心內。

AWS 合規

達到合規要求

AWS 在自己的基礎設施中管理數十種合規計劃。這表示您的合規部分已經完成。

費用節省

節省資金

利用 AWS 資料中心降低成本。維持最高標準的安全性,不需要管理您自己的設備。

快速擴展

快速擴展

安全性隨著 AWS 雲端用量擴展。無論企業規模大小,AWS 基礎設施的設計都能保護資料的安全。

  • 基礎設施安全

    AWS 提供數種安全功能與服務來加強隱私保護和控制網路存取。其中包括:

    • 內建在 Amazon VPC 中的網路防火牆和 AWS WAF 中的 Web 應用程式防火牆功能,能夠讓您建立私有網路以及控制對執行個體和應用程式的存取。
    • 在所有服務之間的傳輸使用 TLS 加密資料
    • 將您的辦公室或現場部署環境設定成私有或專用連線的連線選項

     





    雲端基礎設施安全
  • 減少 DDoS 攻擊次數

    可用性對於雲端而言至關重要。AWS 客戶可獲益於從零開始全新打造的 AWS 服務與技術,在面對 DDoS 攻擊時可提供優異的復原能力。

    AWS 服務的組合可用於實作深度的防禦策略並阻止 DDoS 攻擊。針對自動回應 DDoS 而設計的服務有助於縮短緩和與降低衝擊的時間。

    了解如何使用自動調整規模、Amazon CloudFront 和 Amazon Route 53 這類 AWS 技術以減少分散式拒絕服務的攻擊。

    進一步了解 DDoS »





     

     

    資料加密
  • 資料加密

    AWS 提供可擴展和有效的加密功能,讓您能夠為雲端中的靜態資料額外新增一層安全保護。其中包括:

    • AWS 儲存和資料庫服務中提供的資料加密功能,這些服務如 EBSS3GlacierOracle RDSSQL Server RDSRedshift
    • 彈性的金鑰管理選項,包括 AWS Key Management Service,可讓您選擇讓 AWS 管理加密金鑰或由您完全自行控管金鑰
    • Amazon SQS 使用伺服器端加密 (SSE),在傳輸敏感資料時加密訊息佇列
    • 使用 AWS CloudHSM 的專屬硬體金鑰儲存可讓您滿足合規要求


    此外,AWS 還提供 API 讓您將加密和資料保護整合到您在 AWS 環境中開發或部署的任何服務。

    資料加密
  • 庫存和設定

    AWS 提供下列各種工具讓您快速成長,同時仍能確保您的雲端資源符合組織標準和最佳實務的規範。其中包括:

    • 安全評估服務 Amazon Inspector 可從最佳實務自動評估應用程式的漏洞或誤差,其中包括受影響的網路、作業系統和連接的儲存裝置
    • 依據組織標準管理 AWS 資源的建立和解除委任的部署工具
    • 庫存和設定管理工具,包括 AWS Config,可用來識別 AWS 資源,並於一段時間後追蹤和管理這些資源變更情況
    • 範本定義和管理工具,包括 AWS CloudFormation,可建立預先設定的標準環境
    雲端庫存
  • 監控和記錄

    AWS 提供讓您查看 AWS 環境中實際發生情況的工具和功能。其中包括:

    • 透過 AWS CloudTrail 深入查看 API 呼叫,包括誰發出呼叫、呼叫的項目、誰接收呼叫以及發出呼叫的位置
    • 日誌彙總選項能簡化調查和合規報告功能
    • 發生特定事件或超過閾值時,透過 Amazon CloudWatch 發出提醒通知


    這些工具和功能可提供您找出問題的能力,以在問題衝擊到企業之前事先發現問題,並讓您改進環境的安全狀態和降低風險情形。




    監控和記錄
  • 身分和存取控制

    AWS 讓您能夠定義、強制執行和管理 AWS 服務之間的使用者存取政策。其中包括:

    AWS 在許多服務之間提供原生身分和存取管理整合,還提供與任何自有應用程式或服務的 API 整合。


    雲端庫存
  • 滲透測試

    如需申請對任意 AWS 資源進行滲透測試或從任意 AWS 資源進行滲透測試的授權,請填寫並提交 AWS 漏洞/滲透測試申請表。以下為有關滲透測試申請的幾個重要事項:

    • 所有滲透測試都需要許可。
    • 要申請許可,您必須使用與需要進行測試的執行個體相關的根登入資料來登入 AWS 入口網站,否則表格將無法正確預先填入。如果您已經聘請第三方進行測試,我們建議您先填寫表格,在獲得我們的核准後再通知第三方。
    • 我們的政策僅允許測試您擁有的 EC2 和 RDS 執行個體。禁止對任何其他 AWS 服務或 AWS 擁有的資源進行測試
    • 目前,我們的政策不允許測試小型或微型 RDS 執行個體類型。不允許測試 m1.small 或 t1.micro EC2 執行個體類型。這是為了防止對其他客戶共用的資源造成可能的負面效能影響。
    雲端庫存

我們在每個階段都會為您提供廣泛的支援網路

透過 AWS Trusted Advisor 取得即時洞見

透過技術客戶經理 (TAM) 提供主動支援與建議

進一步了解 »

建立深度安全解決方案的策略建議

利用安全操作手冊偵測和回應安全問題

進一步了解 »

AWS 雲端遍及全球 20 個地理區域內的 60 個可用區域,而且已宣布計劃在巴林、開普敦、香港特別行政區和米蘭增加 12 個可用區域和四個區域。

AWS 全球基礎設施
基礎設施區域

區域及可用區域數目

美國東部
維吉尼亞北部 (6)、俄亥俄 (3)

美國西部
加利佛尼亞北部 (3)、奧勒岡 (3)

亞太區域
孟買 (2)、首爾 (2)、新加坡 (3)、雪梨 (3)、東京 (4)、大阪 – 當地 (1)

加拿大
中部 (2)

中國
北京 (2)、寧夏 (3)

歐洲
法蘭克福 (3)、愛爾蘭 (3)、倫敦 (3)、巴黎 (3)、斯德哥爾摩 (3)

南美洲
聖保羅 (3)

GovCloud (US)
US-East (3)、US-West (3)

即將推出的區域

新區域 (即將推出)

巴林

開普敦

香港特別行政區

米蘭


在區域之間使用複寫改進持續性

除了使用可用區域在同一區域內跨多個資料中心複寫應用程式和資料之外,您也可以選擇複寫地理區域之間的資料,以進一步提高冗餘和容錯能力。

達到合規和資料駐留需求

您可以擁有資料實體所在區域的完整控制權和擁有權,因此很輕鬆就能達到區域合規性和資料駐留需求。

地理擴展

AWS 雲端宣布計劃在巴林、香港特別行政區、瑞典增加 12 個可用區域和四個區域,以及在美國增加第二個 AWS GovCloud 區域。

縮短花費在合規的時間,投入更多心力經營您的業務

APN 合作夥伴提供數百種領先業界的產品,這些產品與您現場部署環境中的現有產品在功能上相當、相同或者可以相互整合。這些產品可以補充現有的 AWS 服務,讓您能夠在雲端和現場部署環境部署全方位的安全架構,還有提供更順暢的體驗。

高標準的資料隱私權

Amazon 了解客戶非常關心隱私權和資料安全問題,而我們會竭盡所能為客戶妥善處理這些問題。

聯絡我們 »