Einrichten einer AWS-Umgebung mit über 100 Accounts, konsistenten Guardrails, Logging und Identity von Tag eins an.
→AWS Control Tower als Landing Zone. Account Factory stellt Accounts bereit; obligatorische + dringend empfohlene Guardrails setzen Baselines durch; zentrales Log-Archiv + Audit-Accounts werden automatisch erstellt.
Warum: Control Tower kodifiziert das gut-architektierte Multi-Account-Muster. Ein Neuaufbau nur mit Organizations würde die gleiche Infrastruktur manuell reproduzieren.
Referenz↗
Es müssen benutzerdefinierte Guardrails und Ressourcen über die Control Tower-Standardeinstellungen hinaus über alle Accounts hinzugefügt werden.
→Customizations for AWS Control Tower (CfCT). Eine Pipeline von CloudFormation-Templates + SCPs, die über StackSets auf OUs bereitgestellt werden.
Warum: CfCT erweitert Control Tower, ohne seinen Lebenszyklus zu unterbrechen. Benutzerdefinierte Config-Regeln, Sicherheits-Baselines, Networking – alles versionskontrolliert und wiederholbar.
Referenz↗
S3 KMS-Verschlüsselung erzwingen + nicht-konforme Buckets in 300 Accounts in <15 Minuten automatisch beheben.
→AWS Config organisationsweiter Konformitätspack über delegierten Administrator. Config-Regel + SSM Automation-Dokument zur automatischen Behebung.
Warum: Konformitätspacks stellen Config-Regeln + Behebung über die gesamte Organisation von einem Account aus bereit. Ansätze pro Account mit Lambda oder nur SCP verpassen entweder Echtzeit-Erkennung oder Behebung.
Referenz↗
Manipulationssichere CloudTrail-Logs über alle Accounts, 7 Jahre lang aufbewahrt; nur das Sicherheitsteam kann sie lesen.
→Organizations Trail, der in einen dedizierten Logging-Account S3-Bucket liefert. Object Lock im Compliance-Modus mit 7-jähriger Aufbewahrung. SCP, das den Bucket-Zugriff auf Sicherheits-IAM-Rollen beschränkt.
Warum: Object Lock im Compliance-Modus blockiert das Löschen auch durch den Root-Benutzer. Org-Trail sammelt automatisch von allen Accounts. Ein dedizierter Logging-Account isoliert den Blast Radius.
Referenz↗
150 Accounts über SAML mit dem Unternehmens-AD föderieren; Berechtigungen nach AD-Gruppe zuweisen.
→IAM Identity Center mit externem SAML 2.0 IdP. Berechtigungssätze, die über SCIM-Bereitstellung AD-Gruppen zugeordnet sind. Account-Zuweisungen über Gruppen.
Warum: Identity Center zentralisiert die Föderation über alle Organisations-Accounts. Berechtigungssätze sind über Accounts hinweg wiederverwendbar; SCIM hält den Benutzer-/Gruppenzustand synchron.
Referenz↗
Zugriff auf Ressourcen gewähren, die mit dem Kostenbereich des Benutzers getaggt sind, skalierbar auf Tausende von Benutzern.
→Attributbasierte Zugriffskontrolle in Identity Center. AD-Attribute über SAML übergeben; Berechtigungssätze referenzieren `aws:PrincipalTag/CostCenter` gegenüber `aws:ResourceTag/CostCenter`.
Warum: ABAC skaliert ohne Änderungen der Richtlinien pro Benutzer. Das Hinzufügen eines neuen Kostenbereichs ist nur ein Tag – kein IAM-Rewrite.
Referenz↗
Der CI/CD-Account nimmt eine Deployment-Rolle in 50 Workload-Accounts an, um CloudFormation auszuführen.
→IAM-Rolle pro Workload-Account mit Vertrauensrichtlinie, die den CI/CD-Account-Principal zulässt. CI/CD übernimmt über STS AssumeRole. Externe ID verwenden, wenn ein Drittanbieter-Tool initiiert.
Warum: Die externe ID verhindert das Problem des Confused Deputy. Das Verketten von Rollen begrenzt die Sitzung auf 1 Stunde, selbst wenn die Rolle eine längere Dauer zulässt.
Referenz↗
Das zentrale Netzwerkteam besitzt die VPC; 30 Spoke-Accounts stellen Workloads in gemeinsam genutzten Subnetzen bereit.
→AWS RAM teilt Subnetze mit teilnehmenden Accounts. Teilnehmer starten Ressourcen, ohne die VPC zu besitzen; das zentrale Team behält die Kontrolle über die Routing-Tabelle + NAT.
Warum: Gesharete VPCs eliminieren die VPC-Zersplitterung pro Account + doppeltes IPAM. Teilnehmer können die VPC nicht löschen oder das Routing ändern.
Referenz↗
VPCs in 5 Regionen + On-Prem mit deterministischem Routing und zentraler Inspektion verbinden.
→Transit Gateway in jeder Region. TGW-Peering für Inter-Region. Inspektions-VPC mit Appliances, erreichbar über TGW-Routing-Tabellen.
Warum: TGW-Peering vermeidet ein vollständiges Mesh von Inter-Region-VPN/Peering. Routing-Tabellen pro Anhang ermöglichen es der Sicherheit, spezifische Flüsse zu inspizieren, ohne andere zu unterbrechen.
Referenz↗
Ein globales privates Netzwerk über Regionen + Zweigstellen mit richtliniengesteuertem Routing aufbauen — jenseits von TGW-Peering.
→AWS Cloud WAN. Core-Netzwerkrichtlinie in JSON definiert deklarativ Segmente, Regionen, Anhänge, Sharing.
Warum: Cloud WAN ersetzt das Hub-of-Hubs-TGW-Design durch ein einziges verwaltetes globales Backbone. Segmente bieten logische Isolation über Regionen hinweg.
Referenz↗
On-Prem DC benötigt eine 10-Gbps-Verbindung zu AWS mit Ausfallsicherheit bei Verbindungsfehlern und ohne Internetzugang.
→Zwei Direct Connect-Verbindungen an separaten DX-Standorten. Jede mit einem privaten VIF, der auf einem Direct Connect Gateway → TGW endet. BGP-Failover zwischen den Verbindungen.
Warum: Ein einzelnes DX ist ein Single Point of Failure. Verschiedene DX-Standorte schützen vor standortweiten Ausfällen. DX Gateway ermöglicht einem VIF, mehrere Regionen/VPCs zu erreichen.
Referenz↗
Direct Connect-Verbindung als primär; automatisches VPN-Failover erforderlich.
→Site-to-Site VPN, das an dasselbe TGW wie das DX Gateway angeschlossen ist. AWS bevorzugt DX BGP-Routen; VPN übernimmt, wenn DX BGP zurückgezogen wird.
Warum: Die BGP-Routenpräferenz macht das Failover automatisch. Vorprovisioniertes VPN vermeidet Bereitstellungsverzögerungen während des Ausfalls.
Referenz↗
Der Regulator verlangt Layer-2-Verschlüsselung zwischen On-Prem und AWS über Direct Connect.
→Direct Connect mit MACsec auf einer dedizierten 10-Gbps- oder 100-Gbps-Verbindung. Vorab geteilter Schlüssel an beiden Enden konfiguriert.
Warum: IPsec läuft auf Layer 3; MACsec verschlüsselt auf Layer 2 mit Leitungsgeschwindigkeit und erfüllt damit die Anforderungen von Regulierungsbehörden, die eine physische Link-Verschlüsselung vorschreiben.
Referenz↗
Ost-West-Traffic zwischen VPCs muss eine Stateful Inspection durchlaufen.
→Zentralisierte Inspektions-VPC mit AWS Network Firewall. TGW-Routing-Tabellen leiten den VPC-übergreifenden Traffic durch die Firewall-VPC, bevor er das Ziel erreicht.
Warum: Network Firewall ist die verwaltete Suricata-Regel-Engine für die Stateful Inspection. Die Zentralisierung vermeidet die Zersplitterung von Firewalls pro VPC.
Referenz↗
Eine Baseline WAF + Network Firewall-Konfiguration automatisch auf jeden Account in der Organisation anwenden.
→AWS Firewall Manager mit delegiertem Administrator. Richtlinien für WAF, Shield Advanced, Network Firewall, Sicherheitsgruppen gelten organisationsweit.
Warum: Firewall Manager hängt Richtlinien automatisch an neue Ressourcen an. Ohne ihn weicht jeder Account von der Baseline ab, wenn Accounts hinzugefügt werden.
Referenz↗
Security Hub-Findings von über 100 Accounts in einer einzigen Ansicht zentralisieren.
→Security Hub delegierter Administrator. Aggregationsregion sammelt Findings von allen Mitglieds-Accounts + allen aktivierten Regionen in einer Konsole.
Warum: Ohne Aggregation bleiben Findings pro Account/Region. Delegierter Admin vermeidet die Nutzung des Management-Accounts für Sicherheitsoperationen.
Referenz↗
GuardDuty über die gesamte Organisation mit zentraler Überwachung und Transparenz der Abrechnung pro Account aktivieren.
→GuardDuty mit delegiertem Administrator. Automatische Aktivierung für neue Accounts über die Org-Integration. Findings werden an den Admin-Account aggregiert.
Warum: Die automatische Aktivierung schließt die Lücke bei neu erstellten Accounts, die sonst unüberwacht blieben.
Referenz↗
Kontinuierliche PII-Erkennung über alle S3-Buckets in 200 Accounts.
→Macie mit delegiertem Administrator. Organisationsweite automatische Aktivierung. Findings fließen zu Security Hub für eine einheitliche Überprüfung.
Warum: Macie kann ohne explizite Einrichtung nicht über Accounts hinweg lesen. Die Konfiguration auf Organisationsebene stellt sicher, dass jeder Bucket erfasst wird.
Referenz↗
Ein GuardDuty-Finding untersuchen, indem CloudTrail + VPC Flow Logs über Accounts hinweg korreliert werden.
→Amazon Detective delegierter Administrator in einem dedizierten Sicherheits-Account. Mitglieds-Accounts tragen zum Verhaltensgraphen bei.
Warum: Detective erstellt den Verhaltensgraphen automatisch aus VPC Flow Logs, CloudTrail, GuardDuty. Delegierter Admin (nicht Management) folgt den AWS Best Practices.
Referenz↗
Erkennen, wann eine Ressource in der Organisation mit einem externen Account geteilt wird.
→IAM Access Analyzer mit Org als Vertrauenszone, delegiert an den Sicherheits-Account. Findings zu Cross-Account-Zugriff in S3, IAM-Rollen, KMS-Keys, Lambda, SQS, Secrets.
Warum: Access Analyzer verwendet formale Verifikation, nicht Musterabgleich. Die Vertrauenszone auf Organisationsebene behandelt Geschwister-Accounts als vertrauenswürdig.
Referenz↗
Savings Plan-Nutzung über 50 Accounts mit unterschiedlichen Workload-Mustern maximieren.
→Konsolidierte Abrechnung in Organizations mit aktivierter Savings Plans + RI-Freigabe. Im Payer-Account gekaufte Pläne werden organisationsweit geteilt.
Warum: Durch das Teilen wird die Nutzung gepoolt, sodass ungenutzte Kapazität in einem Account den Bedarf in einem anderen ausgleicht. Teilen nur für die Isolierung der Kostenverteilung deaktivieren.
Referenz↗
Anwendungsteams sollen genehmigte Infrastruktur (VPCs, RDS) selbst bereitstellen können, ohne IAM-Administratorrechte zu besitzen.
→AWS Service Catalog Portfolios. Vorab genehmigte CloudFormation-Produkte mit Einschränkungen. Portfolios über Accounts hinweg via Organizations teilen.
Warum: Bietet Self-Service mit Guardrails. Einschränkungsrichtlinien verbergen Komplexität (Instanztypen, Tags), während Produkte den IAM-Bereich für den Start mit sich bringen.
Referenz↗
Mandatory `CostCenter` und `Environment`-Tags konsistent über die Organisation hinweg durchsetzen.
→Organizations-Tag-Richtlinien, die an OUs angehängt sind. Erlaubte Werte + Groß-/Kleinschreibung definieren. Kombinieren mit Config-Regel `required-tags` zur Durchsetzung.
Warum: Tag-Richtlinien validieren; Config-Regeln erkennen Nicht-Konformität. SCPs können die Ressourcenerstellung ohne Tags verweigern.
Referenz↗
Root-Benutzeraktionen in Mitglieds-Accounts verhindern (Compliance-Anforderung).
→SCP, das jede Aktion verweigert, wenn `aws:PrincipalArn` mit `arn:aws:iam::*:root` übereinstimmt.
Warum: SCPs gelten auch für Root. IAM kann Root nicht verweigern. Root-Aktionen sollten niemals benötigt werden, außer zur Account-Wiederherstellung.
Referenz↗
AWS Backup-Pläne über alle Accounts mit konsistenter Aufbewahrung vorschreiben.
→Organizations-Backup-Richtlinien, die an OUs angehängt sind. Pläne + Auswahlkriterien definieren; automatisch auf relevante Ressourcen anwenden.
Warum: Die Duplizierung von Backup-Plänen pro Account führt zu Abweichungen. Org-Richtlinien erzwingen eine einzige Quelle der Wahrheit.
Referenz↗
Über 100 VPCs, jede mit NAT Gateway, verursachen zu hohe Kosten. Ein einziger Egress-Punkt wird gewünscht.
→Zentralisierte Egress-VPC mit NAT Gateway. Spoke-VPCs routen 0.0.0.0/0 → TGW → Egress-VPC → NAT.
Warum: Ein NAT statt 100 senkt die Kosten drastisch. TGW-Datenübertragungsregeln zwischen Regionen gelten, daher sorgfältig für den Inter-Region-Traffic planen.
Referenz↗
EC2 in VPC muss On-Prem Hostnamen auflösen; On-Prem muss VPC private DNS auflösen.
→Route 53 Resolver Inbound + Outbound Endpoints. Weiterleitungsregeln senden `corp.local`-Abfragen an On-Prem; On-Prem DNS leitet `*.compute.internal` an Inbound Endpoint weiter.
Warum: Resolver Endpoints sind HA ENIs in zwei AZs. Bedingtes Forwarding ermöglicht bidirektionale Auflösung, ohne DNS dem Internet auszusetzen.
Referenz↗
Interne Dienste benötigen DNS, das von mehreren VPCs über Accounts hinweg auflösbar ist.
→Route 53 Private Hosted Zone, verbunden mit VPCs aus mehreren Accounts über Cross-Account VPC Association.
Warum: Eine PHZ, die über Cross-Account-Association geteilt wird, ist besser als pro-VPC-Duplikate, die auseinanderdriften.
Referenz↗
Windows-Workloads benötigen volles AD mit Vertrauen zu On-Prem Forest.
→AWS Managed Microsoft AD. Zwei-Wege-Forest-Vertrauen mit On-Prem AD über DX/VPN herstellen.
Warum: Managed AD ist echtes Microsoft AD (DCs in zwei AZs, Schema erweiterbar). AD Connector fungiert nur als Proxy; Simple AD unterstützt kein Vertrauen.
Referenz↗
Anwendungen in AWS müssen sich gegen ein bestehendes On-Prem AD authentifizieren, ohne Identitäten zu replizieren.
→AD Connector. Fungiert als Proxy von VPC zu On-Prem AD über DX/VPN.
Warum: Keine Verzeichnisdaten verlassen On-Prem; Authentifizierungsanfragen werden durchgeleitet. Die Latenz hängt von der Verbindung ab.
Referenz↗
Latenzempfindliche Workload muss in einem bestimmten Rechenzentrum laufen, aber über AWS APIs verwaltet werden.
→AWS Outposts Rack/Server. Dieselben AWS APIs (EC2, EBS, ECS, EKS, RDS-Untermenge) laufen On-Prem. Verbindet sich mit einer Parent Region.
Warum: Für Sub-Millisekunden-Latenz zu lokalen On-Prem-Systemen oder Datenresidenz, wo Local Zones nicht abdecken. Single-AZ — zwei Outposts für HA koppeln.
Referenz↗
Latenz für Endbenutzer in einer Metropolregion reduzieren, die weit von der Parent Region entfernt ist.
→AWS Local Zones. Compute, Storage nahe Bevölkerungszentren bereitstellen; Datenebene wird zur Control Plane an die Parent Region zurückgeleitet.
Warum: Local Zones hosten EC2/EBS/RDS/ELB in der Nähe großer Städte. Günstiger als Outposts, wenn keine volle DC-Eigentümerschaft benötigt wird.
Referenz↗
Anwendung benötigt einstellige Millisekunden-Latenz für mobile Benutzer auf 5G.
→AWS Wavelength Zones in Carrier-5G-Netzwerken. EC2/EBS am Carrier Edge bereitstellen; der Traffic bleibt im Netzwerk des Mobilfunkanbieters.
Warum: Eliminiert den öffentlichen Internet-Hop vollständig für 5G-Anwendungsfälle wie AR/VR, Echtzeit-Inferenz, Gaming.
Referenz↗
Compliance-Auditor benötigt die aktuelle Konfiguration jeder Ressource in der Organisation.
→AWS Config Aggregator im Audit-Account, für die gesamte Organisation über alle Regionen hinweg.
Warum: Config Aggregator ist die schreibgeschützte organisationsweite Ansicht. Aggregatoren aktivieren Config nicht in Mitglieds-Accounts – das ist separat.
Referenz↗
CloudWatch Logs von 50 Accounts müssen in einem S3-Archiv für die SIEM-Aufnahme landen.
→Abonnementfilter in jedem Account → Cross-Account Kinesis Data Stream / Firehose → S3 im Logging-Account.
Warum: Abonnementfilter ermöglichen das Pushen von Log-Gruppen in Echtzeit. Firehose übernimmt Batching, Komprimierung, S3-Partitionierung.
Referenz↗
Laufend Nachweisberichte für SOC 2, PCI, HIPAA über die gesamte Organisation erstellen.
→AWS Audit Manager. Vorgefertigte Frameworks mappen Kontrollen zu AWS-Nachweisen (Config, CloudTrail, Security Hub). Delegierter Admin im Sicherheits-Account.
Warum: Audit Manager sammelt Nachweise pro Kontrolle automatisch. Spart Hunderte von Stunden manueller Screenshot-Sammlung pro Audit-Zyklus.
Referenz↗
Eine grundlegende IAM-Rolle für jeden bestehenden + zukünftigen Account in der Organisation bereitstellen.
→CloudFormation StackSets mit Service-verwalteten Berechtigungen + Auto-Deployment für neue Accounts. Die gesamte Organisation oder spezifische OUs ansprechen.
Warum: Selbstverwaltete StackSets erfordern IAM in jedem Account. Service-verwaltete nutzen Org-Berechtigungen und sind der Standard für Organizations.
Referenz↗
Nach monatelangem Betrieb von StackSets wird ein Abweichen durch manuelle Änderungen vermutet.
→Drift-Erkennung für das StackSet initiieren. Ergebnisse pro Stack-Instanz überprüfen, ohne Ressourcen zu ändern.
Warum: Drift-Erkennung vergleicht die Live-Ressourcenkonfiguration mit der Vorlage. Das erneute Bereitstellen von StackSets zur "Behebung" von Drift kann unbeabsichtigte Änderungen verursachen.
Referenz↗