סטארטאפ רוצה להשיק אפליקציית ווב מבלי לקנות שרתים מראש.
הענן ממיר CapEx ל-OpEx — תשלום לפי שימוש עבור כוח מחשוב, ללא רכישת חומרה.
למה: עלות משתנה המתאימה לשימוש; אין הון פנוי קשור בשרתים רדומים.
AWS Certified Cloud Practitioner
נבדק לאחרונה: מאי 2026
מדריך מקוצר ובר-סריקה לדפוסי ארכיטקטורה שמבחן CLF-C02 בודק. קראו מלמעלה למטה, או דלגו לסעיף.
סטארטאפ רוצה להשיק אפליקציית ווב מבלי לקנות שרתים מראש.
הענן ממיר CapEx ל-OpEx — תשלום לפי שימוש עבור כוח מחשוב, ללא רכישת חומרה.
למה: עלות משתנה המתאימה לשימוש; אין הון פנוי קשור בשרתים רדומים.
עומס העבודה קופץ באירועי מכירות ורדום בלילה.
Elasticity (גמישות) — התאמת משאבים אוטומטית למעלה ולמטה לפי דרישה. שלם רק עבור מה שרץ.
למה: שונה מ-scalability (קיבולת מקסימלית). Elasticity היא דו-כיוונית ואוטומטית.
צוות רוצה להתנסות בשירותי ML ללא התחייבות לטווח ארוך.
זריזות בענן — הקצאה בתוך דקות, סיום כשמסיימים, ללא סיכון הון.
מדוע כוח מחשוב בענן זול יותר מאשר הפעלה עצמית?
יתרונות לגודל — AWS מאגדת דרישה ממיליוני לקוחות; עלות ליחידה יורדת ככל שהנפח גדל.
הפסק להקצות יותר מדי שרתים "למקרה ש" או להיקלע למחסור בשיאים.
הענן מאפשר לך להקצות בדיוק את מה שאתה צריך, להרחיב לפי דרישה, ולהפסיק פעילות באופן מיידי.
למה: מבטל את הימור תכנון הקיבולת המבזבז כסף על חומרה לא פעילה או מסכן בהפסקות.
רוצה לפרוס גלובלית מבלי לבנות דאטה סנטרים בכל מדינה.
הענן מאפשר לך להיות גלובלי תוך דקות באמצעות Regions ו-Edge locations. ללא צורך בבניית מתקנים.
בחר היכן לפרוס: הפרדה פיזית לבידוד תקלות + לטנסי נמוכה בין אזורים.
Region = אזור גיאוגרפי (לדוגמה `us-east-1`). Availability Zone = קבוצת דאטה סנטרים מבודדים בתוך Region (לפחות 3 ל-Region).
למה: תכנון מרובה AZs שורד כשל בדאטה סנטר; אותו Region שומר על לטנסי נמוכה בין AZs (מילישניות בודדות).
שמור תוכן במטמון קרוב למשתמשי קצה ברחבי העולם.
מיקומי קצה של CloudFront + מטמוני קצה אזוריים. 600+ POPs גלובלית.
למה: הקצה מגיש תוכן סטטי מה-POP הקרוב ביותר; מקטין לטנסי לעומת נסיעה הלוך ושוב ל-Region המקורי.
זקוק ללטנסי של מילישניות בודדות באזור מטרו שאינו מכוסה על ידי Region; או לפרוס בקצה של ספק 5G.
AWS Local Zones (הרחבה מטרופולינית של Region) ללטנסי נמוכה באופן כללי. AWS Wavelength למקרי שימוש בקצה רשת סלולרית 5G.
צריך שירותי AWS APIs ושירותים אחרים שיפעלו ב-on-prem (תאימות, לטנסי, דאטה רזידנסי).
AWS Outposts — ארון/שרת AWS מנוהל במלואו בדאטה סנטר שלך. אותם ממשקי API כמו בענן.
בחר מודל פריסה: כולו בענן, רק on-prem, או שילוב.
ענן (AWS מלא), היברידי (ענן + on-prem מחוברים דרך Direct Connect/VPN/Outposts), On-prem (ללא ענן).
תכנן עומס עבודה שהוא מאובטח, אמין, בעל ביצועים טובים, חסכוני, בר קיימא, ותקין מבחינה תפעולית.
שישה עמודי Well-Architected: מצוינות תפעולית, אבטחה, אמינות, יעילות ביצועים, אופטימיזציית עלויות, קיימות.
למה: העמודים הם רשימת הבדיקה הקנונית של AWS. אמינות = התאוששות מכשלים + התאמה לביקוש. קיימות (נוסף ב-2021) = מזעור השפעה סביבתית.
עומס העבודה חייב לשרוד הפסקת AZ עם מינימום זמן השבתה.
תכנון Multi-AZ — פרוס על פני 2 AZs לפחות מאחורי מאזן עומסים. RDS Multi-AZ עבור בסיסי נתונים.
הבחן בין "fault-tolerant" ל-"highly available".
HA = מתאושש במהירות מכשל (זמן השבתה מסוים, עשוי להשתמש בהעתק פסיבי). Fault-tolerant = ללא זמן השבתה מורגש, רכיבים יתירים פועלים באופן חי.
למה: HA זול יותר; fault-tolerant דורש קיבולת פעילה כפולה. בחר לפי SLA + עלות.
מי מאבטח מה — AWS לעומת הלקוח.
AWS = אבטחת הענן (חומרה, Hypervisor, Regions, תיקוני שירותים מנוהלים). לקוח = אבטחה בתוך הענן (נתונים, IAM, מפתחות KMS, תצורת רשת, תיקוני מערכת הפעלה ב-EC2, תצורת אפליקציה).
למה: הגבולות משתנים לפי שירות: EC2 = לקוח מתקן OS; RDS = AWS מתקנת מנוע DB, לקוח מנהל משתמשים + נתונים; S3 = AWS מטפלת בתשתית, לקוח מטפל במדיניות באקט + אובייקטים.
הענק למפתחים גישה למשאבי AWS מבלי לשתף אישורי root.
משתמשי IAM (לכל אדם), קבוצות (צרורות תפקידים), תפקידים (נלקחים על ידי שירותים או זהויות מאוחדות), מדיניות (מסמכי הרשאות JSON).
למה: תפקידים + אישורים זמניים עדיפים על פני מפתחות גישה ארוכי טווח עבור בני אדם ועומסי עבודה כאחד.
הקם חשבון העוקב אחר שיטות העבודה המומלצות של AWS לאבטחה ביום הראשון.
אבטח את משתמש ה-root (MFA, ללא מפתחות פרוגרמטיים, השתמש רק למשימות חיוב/חשבון). צור משתמשי IAM + קבוצות, הפעל MFA לכל המשתמשים האנושיים, הענק הרשאה מינימלית, העדף תפקידים על פני מפתחות ארוכי טווח, סובב אישורים.
היכן ניתן לצרף הרשאות?
מבוסס זהות (מצורף למשתמש/קבוצה/תפקיד), מבוסס משאב (מצורף ל-S3 bucket, מפתח KMS, תור SQS, פונקציית Lambda), גבול הרשאה (הרשאות מקסימליות עבור principal), SCP (מקסימום כלל-ארגוני).
רכז SSO של כוח אדם על פני חשבונות AWS מרובים ואפליקציות SaaS.
AWS IAM Identity Center (לשעבר AWS SSO). התחבר ל-IdP קיים (Okta, Entra ID, AD) או השתמש בספרייה מובנית; הקצה ערכות הרשאות לחשבונות.
חסום את כל החשבונות בארגון מלהשיק משאבים מחוץ ל-`eu-west-1` ו-`eu-central-1`.
AWS Organizations Service Control Policy (SCP) המצורף ל-OU. מדיניות SCP מגדירה את ההרשאות המקסימליות; היא לא יכולה להעניק הרשאות.
למה: SCPs הם מונעים — אפילו מנהל בחשבון בת לא יכול לחרוג מהם.
הקם אזור נחיתה מרובה חשבונות עם מנגנוני הגנה מוגדרים מראש.
AWS Control Tower — מתזמר Organizations, IAM Identity Center, Config, CloudTrail, רישום S3, ומנגנוני הגנה מובנים מראש. Account Factory מקצה חשבונות חדשים עם קו בסיס.
בדוק באופן רציף שתצורות משאבים תואמות למדיניות פנימית.
AWS Config — מתעד מצב משאבים לאורך זמן, מעריך מול כללים מנוהלים/מותאמים אישית, מציג משאבים שאינם תואמים, תומך בתיקון אוטומטי באמצעות SSM Automation.
בקר מי עשה מה, מתי, מאיפה, בחשבון ה-AWS.
AWS CloudTrail — מתעד כל קריאת API ניהולית; אירועי נתונים אופציונליים עבור S3/Lambda. מסלול ארגוני לוכד את כל החשבונות ל-S3 bucket מרכזי.
זהה מפתחות IAM שנפרצו, מופעי EC2 של כריית קריפטו, או דפוסי API חריגים.
Amazon GuardDuty — זיהוי איומים מנוהל. מנתח CloudTrail, VPC Flow Logs, DNS logs, EKS audit logs, אירועי נתונים של S3, תוכנות זדוניות ב-EBS, כניסות ל-RDS.
סרוק באופן רציף EC2, תמונות ECR ו-Lambda לאיתור פגיעויות ידועות.
Amazon Inspector — סריקת CVE + נגישות רשת אוטומטית. ללא סוכן עבור ECR/Lambda; סוכן SSM עבור EC2.
מצא PII (כרטיסי אשראי, מספרי זהות, סודות) ב-S3 buckets.
Amazon Macie — גילוי נתונים רגישים מונחה ML עבור S3. תומך בסריקות מתוזמנות ומונעות אירועים; מדווח על ממצאים ל-Security Hub.
לוח בקרה יחיד לממצאי אבטחה על פני GuardDuty, Inspector, Macie, IAM Access Analyzer, וכלי צד שלישי.
AWS Security Hub — מאגד ממצאים, מריץ בדיקות תקינה אוטומטיות של CIS / PCI-DSS / NIST, תומך באגרגציה בין חשבונות.
הגן על יישום ווב ציבורי מפני SQL injection / XSS וספוג התקפות DDoS.
AWS WAF עבור מתקפות ווב L7 (כללים מנוהלים + מותאמים אישית ב-CloudFront / ALB / API Gateway). AWS Shield Standard (חינם, הגנת DDoS L3/L4 תמיד פעילה) + Shield Advanced להתקפות מתוחכמות + תמיכה 24×7 DRT.
הצפן נתונים במנוחה באמצעות מפתחות מנוהלים על ידי AWS עם ביקורת + רוטציה.
AWS KMS — מפתחות CMKs מנוהלים (customer master keys), הצפנת מעטפה, רוטציה שנתית אוטומטית, מדיניות מפתחות, שימוש מרושם ב-CloudTrail. רוב שירותי AWS משתלבים באופן טבעי.
אחסן וסובב סיסמאות מסד נתונים, מפתחות API.
AWS Secrets Manager — רוטציה אוטומטית באמצעות Lambda, אינטגרציה טבעית עם RDS, IAM מפורט. השתמש ב-SSM Parameter Store (Standard) לתצורה פשוטה שאינה דורשת רוטציה (הוא חינם; Secrets Manager גובה תשלום לכל סוד).
מבקר צריך דוחות SOC 2 / ISO 27001 / PCI-DSS עבור סביבת AWS.
AWS Artifact — הורדה בשירות עצמי של אישורי תאימות והסכמים של AWS (BAAs, וכו׳).
עומס עבודה בתחום הבריאות דורש שירותי AWS תואמי HIPAA.
AWS מפרסמת רשימה של שירותים תואמי HIPAA + חותמת על Business Associate Addendum (BAA) דרך Artifact. השתמש רק בשירותים המפורטים עבור PHI; נדרשת הצפנה במנוחה + במעבר.
זהה S3 buckets, תפקידי IAM, מפתחות KMS וכו׳ הנגישים מחוץ לחשבון או לארגון.
IAM Access Analyzer — מוכיח אילו משאבים נגישים חיצונית; מסמן גישה בלתי מכוונת. צור מדיניות הרשאה מינימלית מ-CloudTrail.
בחר כיצד לקיים אינטראקציה עם AWS.
Management Console (ממשק משתמש ווב), AWS CLI (טרמינל), SDKs (Python/Java/Go/וכו׳ בקוד), CloudShell (מעטפת מבוססת דפדפן עם אישורים טעונים מראש), Infrastructure as Code (CloudFormation, CDK).
זקוק לשליטה מלאה על מערכת הפעלה, קרנל, AMIs מותאמים אישית, סוגי מופעי GPU.
Amazon EC2 — שרתים וירטואליים ניתנים לשינוי גודל. בחר משפחת מופעים לפי עומס עבודה (מחשוב / זיכרון / אחסון / GPU / ARM Graviton).
הרץ קוד קצר טווח מונחה אירועים (עד 15 דקות) מבלי לנהל שרתים.
AWS Lambda — שלם לפי בקשה + GB-שניות. מופעל על ידי S3, API Gateway, EventBridge, SQS, וכו׳.
למה: אין תשתית לתיקון או הרחבה; אתחולים קרים ומגבלת 15 דקות פוסלים עומסי עבודה ארוכי טווח.
הפעל עומסי עבודה מבוססי קונטיינרים ב-AWS.
Amazon ECS = מנהל תזמור קונטיינרים מובנה ב-AWS. Amazon EKS = Kubernetes מנוהל. Fargate = סביבת מחשוב ללא שרתים (אין EC2 לניהול) עבור שניהם.
זקוק ל-VPS פשוט עם תמחור חודשי צפוי לאתר קטן או סביבת פיתוח.
Amazon Lightsail — VPS מקובץ (מחשוב + אחסון + העברת נתונים) עם התקנת WordPress / LAMP / Node בלחיצה אחת.
פרוס אפליקציית ווב Java / .NET / Node / Python מבלי להגדיר EC2 + ELB + ASG בעצמך.
AWS Elastic Beanstalk — PaaS מנוהל שמקצה ומתזמר EC2, ELB, ASG, RDS עבורך. אתה מעלה קוד; AWS מפעילה את הפלטפורמה.
אחסן כל כמות של נתונים לא מובנים עם עמידות של 11 תשיעיות.
Amazon S3 — אחסון אובייקטים. Buckets עם מרחב שמות גלובלי; אובייקטים עד 5 TB; מחלקות אחסון מייעלות עלויות.
בחר מחלקת אחסון S3 לפי תבנית גישה.
Standard (תדיר), Intelligent-Tiering (העברה אוטומטית מבוססת גישה), Standard-IA (נדיר), One Zone-IA (AZ יחיד), Glacier Instant Retrieval (מילישניות), Glacier Flexible Retrieval (דקות-שעות), Glacier Deep Archive (שחזור 12 שעות, הזול ביותר).
זקוק לנפח בלוק מתמשך המצורף למופע EC2 (עבור מערכת הפעלה, קבצי DB).
Amazon EBS — אחסון בלוקים המצורף ל-EC2 אחד (Multi-Attach עבור io1/io2). סוגי נפחים gp3 (SSD כללי), io2 (SSD עם IOPS גבוה), st1/sc1 (HDD עם תפוקה/קר).
זקוק למערכת קבצים משותפת המותקנת על ידי מופעי מחשוב רבים.
Amazon EFS — NFS מנוהל, מרובה AZs, מתרחב אוטומטית; עבור Linux. Amazon FSx — מערכות קבצים מנוהלות עבור Windows (FSx for Windows), Lustre (HPC), NetApp ONTAP, OpenZFS.
גשר יישומי on-prem לאחסון מגובה S3 עם מטמון מקומי.
AWS Storage Gateway — קובץ (NFS/SMB → S3), נפח (iSCSI cached/stored), קלטת (VTL → S3 + Glacier).
זקוק למסד נתונים יחסי מנוהל (MySQL / PostgreSQL / MariaDB / Oracle / SQL Server).
Amazon RDS — מנוע מנוהל: גיבויים, תיקונים, מעבר כשל Multi-AZ, עותקי קריאה, קבוצות פרמטרים. אתה שולט בסכימה, שאילתות, משתמשים.
עומס עבודה של MySQL / PostgreSQL הדורש תפוקה גבוהה יותר, התאוששות מהירה יותר, ומעבר כשל בין אזורים.
Amazon Aurora — תואם MySQL/PostgreSQL, עד פי 5 תפוקת MySQL, אחסון מבוזר על פני 3 AZs, Aurora Global Database לשכפול בין אזורי בפחות משנייה.
עומס עבודה של key-value או מסמכים במילישניות בודדות בכל קנה מידה, ללא מיגרציות סכימה.
Amazon DynamoDB — NoSQL מנוהל במלואו. קיבולת לפי דרישה או מוקצית מראש, Global Tables עבור active-active מרובה אזורים, שחזור לנקודת זמן, TTL למחיקה אוטומטית.
הפעל SQL אנליטי על פני טרה-בייט / פטה-בייט של נתונים.
Amazon Redshift — מחסן נתונים עמודתי מנוהל לאנליטיקה בקנה מידה של פטה-בייט. Amazon Athena — SQL ללא שרתים ישירות על S3, שלם לפי נתונים שנסרקו.
זקוק לרשת מבודדת לוגית עבור משאבי AWS.
Amazon VPC — הרשת הפרטית שלך ב-AWS. תתי רשת לכל AZ, טבלאות ניתוב, internet gateway (גישה ציבורית), NAT gateway (תת רשת פרטית ← אינטרנט), קבוצות אבטחה (מצבניות), NACLs (חסרות מצב).
הפץ תוכן סטטי + דינמי גלובלית עם לטנסי נמוכה.
Amazon CloudFront — CDN עם 600+ מיקומי קצה. משולב עם S3, ALB, API Gateway. Lambda@Edge / CloudFront Functions עבור לוגיקה בקצה.
DNS סמכותי עם בדיקות תקינות וניתוב failover.
Amazon Route 53 — DNS מנוהל. מדיניות ניתוב: פשוטה, משוקללת, לטנסי, מעבר כשל, מיקום גאוגרפי, קירבה גאוגרפית, רב-ערכית.
חבר רשת on-prem ל-AWS באופן פרטי.
AWS Direct Connect — קישור סיבים ייעודי, לטנסי צפויה. AWS Site-to-Site VPN — מנהרות מוצפנות דרך האינטרנט, מהיר יותר להגדרה. השתמש בשניהם: VPN כגיבוי ל-Direct Connect.
בחר שירות אינטגרציה.
Amazon SNS = pub/sub fan-out (מנויים רבים). Amazon SQS = תור מנותק מנקודה לנקודה עם ניסיון חוזר. Amazon EventBridge = אפיק אירועים עם סכימות + סינון + אינטגרציות SaaS.
נטר מדדי משאבי AWS, אסוף יומנים, התרע על ספים.
Amazon CloudWatch — מדדים, יומנים, התרעות, לוחות מחוונים, Logs Insights לשאילתות יומנים, אינטגרציה עם EventBridge לאוטומציה.
הגדר תשתית AWS כתבניות מנוהלות גרסאות.
AWS CloudFormation — תבניות JSON / YAML שמקצות ומעדכנות ערימות (stacks). AWS CDK מאפשר לך לכתוב CloudFormation ב-TypeScript/Python/Java/Go.
תקן צי של EC2, הרץ פקודות, אחסן תצורה, אוטמט runbooks.
AWS Systems Manager — Patch Manager, Run Command, Session Manager (אין צורך ב-SSH bastion), Parameter Store, Automation runbooks, Inventory.
התאם אוטומטית את גודל משאבי המחשוב על פני שירותים.
EC2 Auto Scaling — התאמת קבוצות ASG של EC2. AWS Auto Scaling — תוכניות התאמה אחידות על פני EC2, ECS, DynamoDB, Aurora, וכו׳.
פזר תעבורה על פני יעדי EC2 / ECS / Lambda.
ALB — L7 HTTP/HTTPS, ניתוב נתיב/הוסט, מובנה בקונטיינרים + Lambda. NLB — L4 TCP/UDP, לטנסי נמוכה במיוחד, IP סטטי. GWLB — למכשירי אבטחה צד שלישי המוטמעים בקו.
בדוק אם ל-AWS עצמה יש הפסקה.
AWS Service Health Dashboard (ציבורי) עבור סטטוס שירות כללי. AWS Health Dashboard (בחשבון) עבור אירועים המשפיעים על המשאבים הספציפיים שלך, עם אינטגרציה של API + EventBridge.
עקוב אחר מגבלות שירות ובקש הגדלות.
AWS Service Quotas — הצג מכסות ברירת מחדל ומוחלות לכל שירות, בקש הגדלות, שלב עם התרעות CloudWatch בעת התקרבות למגבלות.
מצא שותפי ייעוץ או תוכנת צד שלישי עבור AWS.
AWS Partner Network (APN) — מדריך של שותפי ייעוץ + טכנולוגיה. AWS Marketplace — קנה/פרוס SaaS, AMIs, תמונות קונטיינרים של צד שלישי.
עוזר בינה מלאכותית יוצרת לשאלות קונסולת AWS ונתונים עסקיים.
Amazon Q Developer — צ׳אט עבור מסמכי AWS / CLI / IDE. Amazon Q Business — צ׳אט על מקורות נתונים ארגוניים עם תשובות מגובות Bedrock.
בחר מודל תמחור של EC2.
On-Demand (ללא התחייבות, שעתי הגבוה ביותר). Savings Plans / Reserved Instances (התחייבות לשנה או 3 שנים, עד 72% הנחה). Spot (עד 90% הנחה, ניתן להפריע עם התראה של 2 דקות). Dedicated Hosts (תאימות / BYOL).
למה: בסיס קבוע ← Savings Plans/RI. קוצני ← On-Demand. אצוות עמידות לכשלים ← Spot.
בחר בין Savings Plans ל-Reserved Instances.
Savings Plans — גמישים, חלים על EC2/Fargate/Lambda לפי התחייבות של $/שעה (Compute SP) או משפחת מופעים ספציפית (EC2 Instance SP). RIs — ספציפיים למופע, עובדים עבור EC2 / RDS / Redshift / ElastiCache / OpenSearch.
התנסה ללא הוצאות.
AWS Free Tier — שלושה סוגים: 12 חודשים חינם (לדוגמה 750 שעות/חודש t2.micro), תמיד חינם (לדוגמה 1 מיליון בקשות Lambda/חודש, 25 GB DynamoDB), ניסיונות (Inspector ל-60 יום, וכו׳).
הערך את העלות החודשית של ארכיטקטורה חדשה לפני הפריסה.
AWS Pricing Calculator — מודל משאבים לפי שירות, קבל עלות חודשית + שנתית מפורטת, שתף באמצעות URL.
הצג ויזואלית לאן הולכת ההוצאה ב-AWS לאורך זמן.
AWS Cost Explorer — גרפים אינטראקטיביים, סינון לפי שירות / תגית / חשבון מקושר, תחזית לחודש הבא, הצגת המלצות Savings Plan.
קבל התראה לפני שההוצאה החודשית חורגת מסף.
AWS Budgets — הגדר תקציבי עלות / שימוש / RI / Savings Plan עם ספים; התראות דוא"ל/SNS; Budget Actions יכולות לתקן אוטומטית (להחיל SCP, לעצור EC2).
זהה עליות עלות בלתי צפויות מוקדם.
AWS Cost Anomaly Detection — מנטר מבוסס ML על שירותים / חשבונות מקושרים / קטגוריות עלות / תגיות. התראות דוא"ל + SNS כאשר ההוצאה סוטה מקו הבסיס.
חייב מחדש את הוצאות AWS לצוותים / פרויקטים.
תגי הקצאת עלויות — הפעל תגיות שהוגדרו על ידי משתמש בקונסולת החיוב, ולאחר מכן קבץ/סנן דוחות Cost Explorer + CUR לפי תגית. השתמש במדיניות תגיות ב-Organizations לאכיפת שמות.
חשבונות מקושרים מרובים בארגון.
חיוב מאוחד באמצעות AWS Organizations — חשבון משלם יחיד, שכבות נפח מצטברות (S3, העברת נתונים), הטבות RI / Savings Plan משותפות על פני הארגון.
בחר תוכנית תמיכה של AWS.
Basic (חינם, רק חשבון/חיוב). Developer (דוא"ל בשעות עסקים, 29$+/חודש). Business (צ׳אט/טלפון 24×7, Trusted Advisor מלא, 100$+/חודש). Enterprise On-Ramp (5,500$+/חודש, TAM משותף, SLA קריטי של 30 דקות). Enterprise (15,000$+/חודש, TAM ייעודי, SLA קריטי של 15 דקות, IEM, סקירות well-architected).
בדיקות שיטות עבודה מומלצות על פני עלות, ביצועים, אבטחה, עמידות לכשלים, מגבלות שירות.
AWS Trusted Advisor. תוכניות Basic / Developer מקבלות בדיקות ליבה (S3 bucket ציבורי, MFA ב-root, קבוצות אבטחה). תוכניות Business / Enterprise מקבלות את כל סט הבדיקות + גישת API.
זקוק לאיש קשר ייעודי ב-AWS ותמיכה באירועים יזומה.
תמיכת Enterprise — Technical Account Manager (TAM) ייעודי, Infrastructure Event Management (IEM) עבור השקות/הגירות, סקירות well-architected, סקירות תפעול.