1. HOME
  2. Blog
  3. Blog
  4. AWS Well-Architectedフレームワークの5本の柱

Info.

お知らせ

Blog

AWS Well-Architectedフレームワークの5本の柱

AWS Well-Architectedフレームワークの5本の柱 のページ写真 1

2019年10月21日、Rich Turner

このブログはAWS Well-Architectedフレームワークの5本の柱に関するシリーズ(7つのブログ)の最初の記事です。シリーズ全体については、Five Pillars for well-architected AWS securityをご参照ください。

クラウドは、変革をもたらしていますが、オンプレミスと異なります。困難を抱えながらも迅速にクラウドに移行している企業はオンプレミスセキュリティフレームワークをクラウドに移行することが想像以上に困難であることを知っています。すべてのオンプレミスソリューションが、クラウドに移行したとしても、同様に動作するわけではありません。クラウドインフラストラクチャは統合する必要がある無数のセキュリティサービスを実装しており、クラウドでセキュアに動作するバックグラウンドの機能は従来のオンプレミスソリューションと異なります。

AWSには7つの設計原則と5本の柱を含むAWS Well-Architectedフレームワークが定義されています。AWS Well-Architectedフレームワークの7つの設計原則は下記のとおりです。

  1. 強力なアイデンティティ基盤の実装
  2. トレーサビリティの実現
  3. 全レイヤーへのセキュリティの適用
  4. セキュリティのベストプラクティスの自動化
  5. 伝送中および保管中のデータの保護
  6. データに人の手を入れない
  7. セキュリティイベントへの備え

 

この7つの設計原則はAWS Well-Architectedフレームワークの5本の柱を構成する5つのベストプラクティスの分野に分類されます。AWS Well-Architectedフレームワークの5本の柱は下記のとおりです。

  1. アイデンティティ管理とアクセス管理
  2. 発見的統制
  3. インフラストラクチャ保護
  4. データ保護
  5. インシデント対応

 

AWS Well-Architectedフレームワークの5本の柱 のページ写真 2設計が優れたセキュリティアプローチを採用する場合は、この5本の柱を順に実施します。つまり、アイデンティティ管理とアクセス管理の要件を理解および解決した後に、発見的統制などを実施するということです。断片的に実施すると、重要な要素を見落とす可能性がありますが、順に実施すると、そのような可能性を回避できます。

実行可能なクラウドセキュリティアプローチを採用する場合は、この5本の柱を順に実施します。つまり、アイデンティティ管理とアクセス管理の要件を理解および解決した後に、発見的統制などを実施するということです。断片的に実施すると、重要な要素を見落とす可能性がありますが、順に実施すると、そのような可能性を回避できます。

実行可能なクラウドセキュリティフレームワークの開発に成功するには、このフレームワークを特定の顧客の状況に適用する方法を理解する必要があります。このシリーズの目的は、クラウドセキュリティへの場当たり的な対応による落とし穴とリスクを回避できるように、この5本の柱とその実施方法を理解するために役立つことです。

このシリーズでは、この5本の柱のそれぞれだけでなく、そのセキュリティ管理戦略についても説明します。次のブログでは、アイデンティティ管理とアクセス管理について説明します。

Barracuda Cloud Security Guardianは、コンプライアンス義務が増大する時代のセキュリティの維持に役立つ高度に自動化された使いやすいソリューションになっており、クラウドインフラストラクチャを保護します。無料のスキャンについては、このページをご参照ください。


製品のご紹介:Barracuda Cloud Security Guardian

原文はこちら:

Five Pillars for well-architected AWS security

October 21, 2019 Rich Turner

https://blog.barracuda.com/2019/10/21/five-pillars-for-well-architected-aws-security/

Related posts