A.實(shí)施強(qiáng)大的身份和訪問管理模型,其中包括各種AWS賬戶中的用戶,組和角色。確保已啟用集中式AWS Cloud Trail日志記錄以檢測異常。使用AWS Lambda構(gòu)建自動化以拆除未經(jīng)批準(zhǔn)的AWS資源進(jìn)行治理
B.根據(jù)業(yè)務(wù)部門,環(huán)境和特定法規(guī)要求建立多帳戶策略。使用本地身份存儲在所有AWS賬戶中實(shí)施基于SAML的聯(lián)盟。使用AWS組織并根據(jù)法規(guī)和服務(wù)監(jiān)管來構(gòu)建組織單位(OU)結(jié)構(gòu)。跨OU實(shí)施服務(wù)控制策略
C.根據(jù)業(yè)務(wù)部門,環(huán)境和特定法規(guī)要求實(shí)施多帳戶策略。確保僅允許PCI兼容服務(wù)在帳戶中使用。構(gòu)建IAM策略,以僅訪問兼容PCI的服務(wù)進(jìn)行治理
D.為公司建立一個AWS賬戶以實(shí)現(xiàn)強(qiáng)大的安全控制。確保提高所有服務(wù)限制以滿足公司的可擴(kuò)展性要求。使用本地身份存儲實(shí)施SAML聯(lián)合,并確保帳戶中僅使用批準(zhǔn)的服務(wù)