本指南展示如何为国家安全、国防和国家执法中的敏感工作负载构建全面的云架构。通过在 AWS 上使用多账户架构,您可以在确保敏感数据和工作负载的安全的同时完成任务。本指南旨在帮助您满足严格而独特的安全和合规性要求,解决中央身份和访问管理、治理、数据安全、全面日志记录以及网络设计和分段问题,以符合各种美国安全框架的要求。

请注意:[免责声明]

架构图

下载架构图 PDF 
  • 概览
  • 该架构图概述了如何配置具有独特安全性和合规性要求的综合、多账户工作负载。有关如何部署本指南的更多详细信息,请打开其他选项卡。

  • 组织管理账户
  • 该架构图显示了组织如何对多个账户进行分组,所有账户均由单个客户实体控制。 按照此架构图中的步骤部署本指南的组织管理账户部分。

  • 安全账户
  • 该架构图显示如何集中配置跨 AWS 服务和账户的全面日志收集。 按照此架构图中的步骤部署本指南的安全账户部分。

  • 基础设施账户
  • 此架构图显示如何使用 Virtual Private Clouds(VPC)构建集中式、隔离的网络环境。 按照此架构图中的步骤部署本指南的“基础设施账户”部分。

  • 应用程序、社区、团队或群组账户(敏感)
  • 此架构图显示如何在属于软件开发生命周期不同阶段的工作负载之间或不同 IT 管理角色之间配置分段和分离。按照此架构图中的步骤部署本指南中的应用程序、社区、团队或组帐户部分。 

Well-Architected 支柱

当您在云中构建系统时,AWS Well-Architected Framework 可以帮助您了解所做决策的利弊。框架的六大支柱使您能够学习设计和操作可靠、安全、高效、经济高效且可持续的系统的架构最佳实践。使用 AWS 管理控制台中免费提供的 AWS Well-Architected Tool,您可以通过回答每个支柱的一组问题,根据这些最佳实践来检查您的工作负载。

上面的架构图是按照 Well-Architected 最佳实践创建的解决方案示例。要做到完全的良好架构,您应该遵循尽可能多的 Well-Architected 最佳实践。

  • 本指南使用具有 AWS CloudFormation 堆栈和配置的Organizations 来为您的 AWS 环境创建安全基础。这提供了基础设施即代码(IaC)解决方案,有助于加速实施技术安全控制。配置规则可修复已确定会对规定的架构产生负面影响的任何配置增量。您可以将 AWS 全球商业基础设施用于敏感机密工作负载,并自动运行安全系统以更快地交付任务,同时不断改进流程和程序。

    阅读卓越运营白皮书 
  • 本指南使用 Organizations 来促进组织防护机制的部署,例如使用 CloudTrail 进行 API 日志记录。本指南还使用规范的 AWS SCP 作为防护机制来提供预防性控制,主要用于拒绝环境中特定或整个类别的 API(以确保工作负载仅部署在规定的区域中)或拒绝访问特定的 AWS 服务。CloudTrailCloudWatch 日志支持在 AWS 服务和账户之间进行规定的全面日志收集和集中化。AWS 安全功能和众多与安全相关的服务以定义的模式配置,可帮助您满足世界上一些最严格的安全要求。

    阅读安全性白皮书 
  • 本指南使用多个可用区(AZ),因此,一个 AZ 失效不会影响应用程序可用性。您可以使用 CloudFormation,以安全且受控的方式来自动配置和更新基础设施。本指南还提供了用于评估环境中的 AWS 资源配置和配置更改的预建规则,或者,您也可以在 AWS Lambda 中创建自定义规则来定义最佳实践和指南。您可以自动扩展环境以满足需求并缓解配置错误或瞬态网络问题等中断。

    阅读可靠性白皮书 
  • 本指南通过使用 Transit Gateway 来简化云基础设施管理:Transit Gateway 充当通过单个网关连接多个 VPC 的中央枢纽,使扩展和维护网络架构变得更加容易。这可以简化您的网络架构并促进组织内不同 AWS 账户之间的高效流量路由。

    阅读性能效率白皮书 
  • 本指南提供了避免或消除不必要的成本或使用次优资源的能力。Organizations 提供集中化和整合账单,从而促进资源使用和成本优化的严格分离。本指南规定将 AWS 公共 API 端点移动到您的专用 VPC 地址空间,从而使用集中式端点来提高成本效率。此外,您还可以使用 AWS 成本和使用情况报告(AWS CUR)来跟踪您的 AWS 使用情况并估算费用。

    阅读成本优化白皮书 
  • 本指南可帮助您减少与管理自己数据中心内的工作负载相关的碳足迹。AWS 全球基础设施提供支持性基础设施(例如电源、冷却和网络)、比传统数据中心更高的利用率和更快的技术更新。此外,工作负载的分段和分离可帮助您减少不必要的数据移动,而 Amazon S3 则提供存储层,并且能够自动将数据移动到高效存储层。

    阅读可持续性白皮书 

实施资源

示例代码为起点。它经过行业验证,是规范性但不是决定性的,可以帮助您开始。

示例代码

TSE-SE 示例配置(使用 LZA 自动化引擎)

此示例代码演示了如何将这些 TSE-SE 示例配置文件与 LZA 结合使用,以自动部署规范且固定的 Trusted Secure Enclaves 敏感版参考架构。
认证合作伙伴

Trusted Secure Enclaves — 敏感版

这些 AWS 合作伙伴已获得认证,可支持客户实施 TSE-SE,这是一种解决方案,可解决中央身份和访问管理、治理、数据安全、全面日志记录方面的问题以及与各种安全框架保持一致的网络设计和分段问题。

免责声明

示例代码;软件库;命令行工具;概念验证;模板;或其他相关技术(包括由我方人员提供的任何前述项)作为 AWS 内容按照《AWS 客户协议》或您与 AWS 之间的相关书面协议(以适用者为准)向您提供。您不应将这些 AWS 内容用在您的生产账户中,或用于生产或其他关键数据。您负责根据特定质量控制规程和标准测试、保护和优化 AWS 内容,例如示例代码,以使其适合生产级应用。部署 AWS 内容可能会因创建或使用 AWS 可收费资源(例如,运行 Amazon EC2 实例或使用 Amazon S3 存储)而产生 AWS 费用。

本指南中提及第三方服务或组织并不意味着 Amazon 或 AWS 与第三方之间存在认可、赞助或从属关系。AWS 的指导是一个技术起点,您可以在部署架构时自定义与第三方服务的集成。

此页内容对您是否有帮助?