閉じる
分析とビッグデータ
Compute & HPC
コンテナ
コストの最適化
データベース
エンドユーザーコンピューティング
IoT
機械学習
マネジメントとガバナンス
Microsoft
移行
ネットワーキングとコンテンツ配信
セキュリティ、アイデンティティ、コンプライアンス
サーバーレス
ストレージ
AWS で Cloud Foundation フレームワークをセットアップするために必要なものすべて
Cloud Foundations は、お客様が新しいワークロードをデプロイ、設定、保護すると同時に、クラウドでの継続的な運用に備えるためのガイド付きパスを示します。Cloud Foundations は、厳選された AWS のサービス、AWS ソリューション、パートナーソリューション、ガイダンスを通じて、お客様が必要な意思決定を行えるよう支援します。これらのソリューションはクラウド基盤への移行をサポートし、本番環境ですぐにデプロイできる環境の導入を促進します。
Cloud Foundations の機能とカテゴリー
クラウドの採用をサポートするために、AWS では、ワークロードのデプロイ、運用、管理を可能にする基本的な機能セットを用意することを推奨しています。機能には、クラウド環境の特定の部分を確立して運用するための定義、シナリオ、ガイダンス、およびサポートソリューションが含まれます。機能は、お客様のテクノロジー環境全体に統合できるように設計されています。
右の画像は、クラウド基盤の確立に役立つように AWS が定義した 6 つのカテゴリにまたがる 29 の機能を示しています。
このフレームワークの使用方法については、Cloud Foundations フレームワークの概要をご覧ください。詳細な技術情報については、「AWS でクラウド基盤を確立する」ホワイトペーパーを参照してください。
-
ガバナンス、リスク、コンプライアンス
-
運用
-
セキュリティ
-
ビジネスの継続性
-
財務
-
インフラストラクチャ
-
ガバナンス、リスク、コンプライアンス
-
詳細については、各機能をクリックしてください。社内のポリシーや規制要件に従って、データを保存、保持、保護します。社内要件、コンプライアンス要件、および規制要件を考慮して、AWS のサービスの利用を確認および承認できます。侵害された可能性があるリソースのログデータと証拠としてキャプチャされた画像を分析して、侵害が発生したかどうか (および発生した場合はその経路) を判断します。データや情報のサブセットを保存および処理する際に匿名化して機密性を低下させ、必要に応じて基になるデータ形式を維持します。
-
運用
-
詳細については、各機能をクリックしてください。デベロッパーがワークロードを簡単に構築してクラウドにデプロイするために必要なツールとプロセスを提供します。システムとアプリケーションのアクティビティに関するセキュリティデータと運用データを収集して集約します。一連の変更を導入して、インフラストラクチャとワークロードの運用とセキュリティプロパティを更新、修正、強化します。コンピューティングイメージをライフサイクル全体にわたって管理します。これには、画像の作成、取得、配信、および保存などがあります。
-
セキュリティ
-
詳細については、各機能をクリックしてください。クラウドプラットフォーム環境へのアクセスを効率的に構築し、一元管理します。さまざまなワークロードの暗号化キーを一元管理し、保管中および転送中のデータを暗号化できます。保管中および転送中のデータへのアクセスを制限して、適切な権限を持つエンティティのみがデータにアクセスできるようにします。パスワード、アクセスキー、その他の API キー、X.509、SSH プライベートキーなどのシークレット (アクセス認証情報) を管理します。セキュリティインシデントに対応します。対応には、インシデントの性質を特徴づけ、変更を加えることが含まれます。脆弱性と脅威の影響と範囲 (障害影響範囲など) を評価し、それらに対処/修復します。アプリケーションソフトウェアを保護し、アプリケーションとクライアントとのやり取りにおける異常な動作を検出します。
-
ビジネスの継続性
-
詳細については、各機能をクリックしてください。トランザクションが最初に処理されていた物理環境が予期せず利用できなくなった場合に、ある物理環境でホストされているトランザクションの処理を別の物理環境で再開するメカニズムを自動化します。ビジネスやセキュリティの目標、目標復旧時点 (RPO)、目標復旧時間 (RTO) を達成するために、必要に応じて信頼性の高い方法でデータのコピーを作成し、取り出せるようにします。環境のトラブルシューティング、質問、チケットの送信、既存のチケットシステムへの統合、問題の適切な組織へのエスカレーションを行い、重要度やサポートレベルに応じてタイムリーに対応できるようにします。
-
財務
-
詳細については、各機能をクリックしてください。コスト最適化の手法を環境とリソース全体にわたって追跡、通知、適用します。IT レベルのサービスまたはワークロードを構成するクラウドベースのリソースの可視性と設定。
-
インフラストラクチャ
-
詳細については、各機能をクリックしてください。安全で可用性の高いネットワーククラウドインフラストラクチャを設計、構築、管理します。新たに作成または移行したワークロードを保存するために、分離された環境を作成して管理します。ネットワークスタックのさまざまなレベルにわたってセキュリティポリシーと制御を設計および実装して、リソースを外部または内部の脅威から保護し、機密性、可用性、整合性、および使いやすさを確保します。再利用可能なテンプレートを中央リポジトリに作成してグループ化し、環境全体のインフラストラクチャ、スキーマ、ゴールデンイメージ、リソースを迅速にデプロイ、管理、更新します。
-
ガバナンス、リスク、コンプライアンス
-
運用
-
セキュリティ
-
ビジネスの継続性
-
財務
-
インフラストラクチャ
-
ガバナンス、リスク、コンプライアンス
-
詳細については、各機能をクリックしてください。社内のポリシーや規制要件に従って、データを保存、保持、保護します。社内要件、コンプライアンス要件、および規制要件を考慮して、AWS のサービスの利用を確認および承認できます。侵害された可能性があるリソースのログデータと証拠としてキャプチャされた画像を分析して、侵害が発生したかどうか (および発生した場合はその経路) を判断します。データや情報のサブセットを保存および処理する際に匿名化して機密性を低下させ、必要に応じて基になるデータ形式を維持します。
-
運用
-
詳細については、各機能をクリックしてください。デベロッパーがワークロードを簡単に構築してクラウドにデプロイするために必要なツールとプロセスを提供します。システムとアプリケーションのアクティビティに関するセキュリティデータと運用データを収集して集約します。一連の変更を導入して、インフラストラクチャとワークロードの運用とセキュリティプロパティを更新、修正、強化します。コンピューティングイメージをライフサイクル全体にわたって管理します。これには、画像の作成、取得、配信、および保存などがあります。
-
セキュリティ
-
詳細については、各機能をクリックしてください。クラウドプラットフォーム環境へのアクセスを効率的に構築し、一元管理します。さまざまなワークロードの暗号化キーを一元管理し、保管中および転送中のデータを暗号化できます。保管中および転送中のデータへのアクセスを制限して、適切な権限を持つエンティティのみがデータにアクセスできるようにします。パスワード、アクセスキー、その他の API キー、X.509、SSH プライベートキーなどのシークレット (アクセス認証情報) を管理します。セキュリティインシデントに対応します。対応には、インシデントの性質を特徴づけ、変更を加えることが含まれます。脆弱性と脅威の影響と範囲 (障害影響範囲など) を評価し、それらに対処/修復します。アプリケーションソフトウェアを保護し、アプリケーションとクライアントとのやり取りにおける異常な動作を検出します。
-
ビジネスの継続性
-
詳細については、各機能をクリックしてください。トランザクションが最初に処理されていた物理環境が予期せず利用できなくなった場合に、ある物理環境でホストされているトランザクションの処理を別の物理環境で再開するメカニズムを自動化します。ビジネスやセキュリティの目標、目標復旧時点 (RPO)、目標復旧時間 (RTO) を達成するために、必要に応じて信頼性の高い方法でデータのコピーを作成し、取り出せるようにします。環境のトラブルシューティング、質問、チケットの送信、既存のチケットシステムへの統合、問題の適切な組織へのエスカレーションを行い、重要度やサポートレベルに応じてタイムリーに対応できるようにします。
-
財務
-
詳細については、各機能をクリックしてください。コスト最適化の手法を環境とリソース全体にわたって追跡、通知、適用します。IT レベルのサービスまたはワークロードを構成するクラウドベースのリソースの可視性と設定。
-
インフラストラクチャ
-
詳細については、各機能をクリックしてください。安全で可用性の高いネットワーククラウドインフラストラクチャを設計、構築、管理します。新たに作成または移行したワークロードを保存するために、分離された環境を作成して管理します。ネットワークスタックのさまざまなレベルにわたってセキュリティポリシーと制御を設計および実装して、リソースを外部または内部の脅威から保護し、機密性、可用性、整合性、および使いやすさを確保します。再利用可能なテンプレートを中央リポジトリに作成してグループ化し、環境全体のインフラストラクチャ、スキーマ、ゴールデンイメージ、リソースを迅速にデプロイ、管理、更新します。