

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS クラウドガバナンスサービスの選択
<a name="cloud-governance-on-aws-how-to-choose"></a>

**最初のステップを実行する**


|  |  | 
| --- |--- |
|  **目的**  |  どの AWS クラウドガバナンスサービスが組織に最適かを判断するのに役立ちます。  | 
|  **最終更新日**  |  2024 年 12 月 23 日  | 
|  **対象サービス**  | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/decision-guides/latest/cloud-governance-on-aws-how-to-choose/cloud-governance-on-aws-how-to-choose.html) | 

## AWS クラウドガバナンスの概要
<a name="introduction"></a>

 クラウドガバナンスは、ビジネス目標に合わせて AWS クラウド 使用するのに役立つ一連のルール、プロセス、レポートです。

 これには、マルチアカウント戦略、継続的モニタリング、コントロールポリシーを有効にすることで、セキュリティが含まれます。チェック、レポート、修復を自動化することで、コンプライアンスについて説明します。企業全体でコントロールを適用することで、オペレーションをカバーします。アイデンティティとアクセス管理を大規模に一元化することで、アイデンティティをカバーします。使用状況レポートとポリシーの適用を容易にすることで、コストをカバーします。また、評価とテストを CI/CD パイプラインに統合して検証できるようにすることで、レジリエンスについても説明します。

 クラウド内のアカウント、サービス、リソースの使用をセットアップ、管理、モニタリング、制御し、クラウドガバナンスのベストプラクティスを実装するのに役立つさまざまなサービスを提供します。

 このガイドは、開発速度を維持し、イノベーションを加速させながら、組織に最適な AWS クラウドガバナンスサービスを決定し、運用レジリエンスを強化し、コストを最適化し、規制や企業標準に準拠するためのコントロールを構築するのに役立つように設計されています。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/U0y9l5V3mMQ?start=131&end=501/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/U0y9l5V3mMQ?start=131&end=501)


## AWS クラウドガバナンスを理解する
<a name="understand"></a>

![\[要件の定義、デプロイと運用、測定と評価など、クラウドガバナンスアプリケーション AWS のサービス で使用される図。\]](http://docs.aws.amazon.com/ja_jp/decision-guides/latest/cloud-governance-on-aws-how-to-choose/images/cloudgov-understanding.png)


 前の図は、クラウドガバナンスが複数の をどのように活用しているかを示しています。これにより AWS のサービス、ガバナンス要件を定義し、システムをデプロイして運用し、そのパフォーマンスを測定および評価できます。このサービスは、組み込みのガバナンスコントロール、ガバナンスポリシーに沿ったリソースプロビジョニング、環境のモニタリングと管理に役立つ運用ツールを提供します。

 AWS クラウドガバナンスサービスを活用すると、クラウドの使用がビジネス目標を確実にサポートできるようになります。具体的には、開発者のスピードと俊敏性の向上、動的な規制環境での運用、合併と買収の合理化、運用レジリエンスの強化が可能になります。
+  **デベロッパーのスピードと俊敏性の向上 — API **を通じて新しい環境を迅速にスピンし、デベロッパーが数週間のプロビジョニングサイクルを待たないようにし、CI/CD パイプラインのプロビジョニングを高速化します。 APIs 構築済みのコントロールとルール、および一般的なリソースを効率的にプロビジョニングするためのinfrastructure-as-codeテンプレートを使用して、ソフトウェア配信プロセスの早い段階で欠陥を見つけて防止します。
+  **動的な規制環境で運用 —** 常時オンの境界を作成して、 全体のデータへのアクセスを保護および制御し AWS、コンプライアンス要件を体系化し、組織全体のリソース設定の評価を自動化します。
+  **合併と買収の合理化 —** 安全で適切に設計されたマルチアカウント環境を構築することで、ワークロードをより迅速に移行できます。アカウントの作成、リソースの割り当て、アカウントのグループ化を一元化し、ガバナンスポリシーとコントロールを簡単かつ迅速に適用します。大規模なマルチアカウント管理にプログラムによるアプローチを採用します。
+  **運用レジリエンスの強化 —** 安全で適切に設計された、回復力のあるマルチアカウント環境を迅速にセットアップします。ワークロードの評価を実行して、回復力に関連する潜在的な弱点を発見します。コスト最適化、パフォーマンス、セキュリティ、耐障害性、サービス制限の 5 つの主要領域に対して自動チェックを実行し、既知のベストプラクティスに従うための推奨事項を受け取ります。
+  **コストの最適化 —** コストと使用状況を経時的に視覚化、理解、管理します。リソース使用率を継続的に分析し、使用率の低いリソースを特定し、アイドル状態のリソースを終了します。

 クラウドガバナンスのベストプラクティスは、ワークロードをセットアップして運用するときに効果的に組み込みます AWS。相互運用可能なサービスは、 AWS やサードパーティー製品など、IT 資産に対する一貫した一元化されたガバナンスを実現するのに役立ちます。全体のコントロールの幅と深さは、進化する規制要件を満たし、セキュリティリスクを最小限に抑える AWS のサービス のに役立ちます。

## AWS クラウドガバナンス基準を検討する
<a name="consider"></a>

 次のセクションでは、クラウドガバナンス戦略を選択する際に考慮すべき重要な基準をいくつか概説します。特に、組織やビジネス目標に適用される可能性のあるさまざまな種類のクラウド環境、コントロール体制、開発者サポートの機会について説明します。

------
#### [ Multi-account strategy ]

 **その意味:** クラウド環境のベストプラクティスの実装は、安全なマルチアカウント戦略の採用にかかっています。アカウントを構成要素として使用し、セキュリティとインフラストラクチャの基本 [OUs、サンドボックス化とワークロードの追加 OU などの組織単位 (OU)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html#:~:text=You%20can%20use%20organizational%20units,OU%20automatically%20inherit%20the%20policy.) にグループ化します。 OUs 

 **重要な理由:** マルチアカウント戦略は、クラウド環境で自然な境界と分離を提供します。これにより、クォータとアカウント制限の管理、アカウントのプロビジョニングとカスタマイズの自動化、管理アカウントへのアクセスの制限による最小特権の原則の適用が可能になります。これにより、環境全体のユーザーのアクティビティとリスクを追跡できます。マルチアカウント戦略は、移行プロジェクトや合併や買収などの組織変更のために構築できる基盤として機能します。

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) を使用して複数の AWS アカウント を組織に統合し、リソースの割り当て、アカウントのグループ化、ガバナンスポリシーの適用に使用できます。

 をオーケストレーションサービス[AWS Control Tower](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-CTower.html)として使用し AWS Organizations、その上に階層化して AWS 資産を構造化し、OUs とマルチアカウント環境に対するガバナンスを拡張します。

------
#### [ Controls management best practices ]

 **その意味:** コントロール管理のベストプラクティスの実装には、さまざまなアプローチを含めることができます。検出コントロールは、定義されたセキュリティポリシーに違反するリソースをキャッチします。予防的コントロールは、特定のアクションをブロックすることでセキュリティベースラインを保護します。また、プロアクティブコントロールはリソースをプロビジョニングする前にスキャンし、非準拠のコードのデプロイを停止し、開発者に修正するよう指示します。相互運用性 AWS のサービス により、新しい市場に成長するにつれて、 AWS やサードパーティー製品を含む IT 資産全体を一元的に管理できます。

 **重要な理由:** コントロール管理のベストプラクティスにより、大規模なコントロールをプログラムで実装し、コンプライアンスを自動的に設定したり、コンプライアンス違反を修正したりできます。これは、組織が医療、ライフサイエンス、金融サービス、公共部門などの規制された業界で事業を行っている場合、特定の規制フレームワークが適用される場合、または特定の企業標準、またはデータレジデンシーとデジタル主権の要件に準拠している場合に特に重要です。

 複数の をオーケストレーション AWS のサービス して、組織のセキュリティとコンプライアンスのニーズを確保し、 を使用し[AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)、構成設定を定義してそれらからの逸脱を検出し、 を使用し[AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)、 で規制と業界標準 AWS の使用とコンプライアンスを監査する機会を検討してください[AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)。

------
#### [ Cloud governance for developers ]

 **その意味:** デベロッパー向けのクラウドガバナンスのベストプラクティスを実装するには、Infrastructure as Code (IaC) を使用して作業の再現性と一貫性を確保し、セキュリティの脆弱性を検出するプロセスを確立します。

 **重要な理由:** これにより、チームはガバナンスプロセスに自信を持ちながら迅速に行動できます。これにより、開発者はスタック全体にデプロイできる信頼できる単一のソース、レプリケート、再デプロイ、再利用できるインフラストラクチャ、インフラストラクチャとアプリケーションのバージョニングを一緒に制御できる機能、セルフサービスアクションを選択できます。

 デベロッパー向けのクラウドガバナンスには、コードのセキュリティ脆弱性の検出も含まれます。これにより、コード品質の向上、重大な問題の特定、一貫したリリースパイプラインの確保、ブループリントを使用したプロジェクトの起動が可能になります。

 AWS のサービス 同様の [Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/dg/what-is-service-catalog.html) を使用して、事前に承認された infrastructure-as-code テンプレートをビルダーに提供する方法と、誰が、どこで、どのように使用できるかを決定する対応する IAM ポリシーを検討してください。

------
#### [ Scalability and flexibility ]

 **とは:** クラウドガバナンスの対策がインフラストラクチャとシームレスに成長し、変化する要件に適応するのに役立つ を選択します AWS のサービス 。組織の成長とスピードを考慮してください。

 **重要な理由:** スケーラビリティと柔軟性を考慮すると、クラウドガバナンスの配置が堅牢で応答性が高く、動的なビジネス環境をサポートできるようになります。

 迅速なスケーリングを支援するために、 は、 AWS Organizations や など[AWS のサービス](https://docs.aws.amazon.com/controltower/latest/userguide/integrated-services.html)、他のいくつかの の機能 AWS Control Tower を調整して AWS IAM アイデンティティセンター、ランディングゾーンを 1 時間以内に構築します。Control Tower は、ユーザーに代わってリソースを設定および管理します。

 AWS Organizations では、複数のアカウントで [40 以上のサービスの](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html)リソースを管理できます。これにより、個々のアプリケーションチームはワークロードに固有のクラウドガバナンスのニーズを柔軟に管理し、一元化されたチームも可視化できます。

------

## AWS クラウドガバナンスサービスを選択する
<a name="choose"></a>

 クラウドガバナンスオプションを評価する基準がわかったので、組織のニーズに適した AWS クラウドガバナンスサービスを選択する準備が整いました。次の表は、どのサービスがどの状況に最適化されているかを示しています。組織やユースケースに最適なサービスを決定するのに役立ちます。


|  ユースケースのタイプ  |  いつ使用しますか? |  推奨サービス  | 
| --- | --- | --- | 
|  要件の定義  |  AWS セキュリティおよびコンプライアンスドキュメントのオンデマンドダウンロードを提供します。 |  [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)  | 
|  デプロイと運用  |  Infrastructure as Code を使用してクラウドプロビジョニングを高速化するには。 |  [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)  | 
|   |  理想的な構成設定を表し、 AWS リソースがそこからドリフトしているかどうかを検出するには。 |  [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)  | 
|   |  組織のセキュリティとコンプライアンスのニーズを満たすと同時に、 AWS のサービス ユーザーに代わって複数の を設定およびオーケストレーションするには。 |  [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)  | 
|   |  複数の AWS アカウント を組織に統合するには、リソースの割り当て、アカウントのグループ化、ガバナンスポリシーの適用、一元的かつ大規模な管理に使用できます。 |  [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)  | 
|   |  サポートされている一連のセキュリティ標準でルールに対して自動チェックと継続的チェックを実行するには。 |  [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)  | 
|   |  誰が、どこで、どのように使用できるかを決定する、事前承認された infrastructure-as-code テンプレートと対応する IAM ポリシーをビルダーに提供する。 |  [Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/dg/what-is-service-catalog.html)  | 
|   |  マルチクラウド環境およびハイブリッド環境で、リソース AWS のend-to-endの管理を提供します。 |  [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  | 
|  測定と評価  |  AWS 使用状況を監査し、リスクと規制および業界標準への準拠を評価する。 |  [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)  | 
|   |  の運用およびリスク監査、ガバナンス、コンプライアンスを有効にするには AWS アカウント。 |  [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)  | 
|   |  AWS リソースと で実行しているアプリケーションを AWS リアルタイムでモニタリングします。 |  [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html)  | 
|   |  AWS およびオンプレミス環境全体でベンダーからのソフトウェアライセンスを一元管理します。 |  [AWS License Manager](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html)  | 
|   |  ベストプラクティスに照らして使用状況と設定を評価する。 |  [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)  | 

## AWS クラウドガバナンスサービスを使用する
<a name="use"></a>

 これで、各 AWS クラウドガバナンスサービスの動作と、どちらが適切かを明確に理解できたはずです。

 を使用して、利用可能な AWS 各クラウドガバナンスサービスの詳細について調べる方法を検討するために、各サービスがどのように機能するかを調べるための経路を用意しました。以下のセクションでは、詳細なドキュメント、実践的なチュートリアル、その他のリソースへのリンクを提供します。

------
#### [ AWS Artifact ]
+ **の開始方法 AWS Artifact**

  セキュリティおよびコンプライアンスレポートのダウンロード、法的契約の管理、通知の管理を行います。

   [ガイドを詳しく見る »](https://docs.aws.amazon.com/artifact/latest/ug/getting-started.html)
+ **での契約の管理 AWS Artifact**

  を使用して、アカウントまたは組織の契約 AWS マネジメントコンソール を確認、承諾、管理します。

   [ガイドを詳しく見る »](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html)
+ ** AWS パート 1 の監査の準備 – AWS Audit Manager AWS Config、および AWS Artifact**

   AWS のサービス サービスを使用すると、監査で使用される証拠の収集を自動化できます。

   [ブログを読む »](https://aws.amazon.com/blogs/mt/prepare-for-an-audit-in-aws-part-1-aws-audit-manager-aws-config-and-aws-artifact/)

------
#### [ AWS Audit Manager ]
+  **の開始方法 AWS Audit Manager** 

   AWS マネジメントコンソール、Audit Manager API、または を使用して Audit Manager を有効にします AWS CLI。

   [ガイドを詳しく見る »](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-audit-manager.html) 
+  **監査所有者向けチュートリアル: 評価の作成** 

   Audit Manager サンプルフレームワークを使用して評価を作成します。

   [チュートリアルの開始方法](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-audit-owners.html)」 
+  **受任者向けチュートリアル: コントロールセットの確認** 

   Audit Manager の監査所有者によって共有されたコントロールセットを確認します。

   [チュートリアルの開始方法](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-delegates.html)」 

------
#### [ AWS CloudTrail ]
+  **イベント履歴の表示** 

   CloudTrail をサポートするサービス AWS アカウント については、 の AWS API アクティビティを確認してください。

   [チュートリアルの開始方法](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-event-history.html)」 
+  **管理イベントをログに記録する証跡を作成する** 

   証跡を作成して、すべてのリージョンの管理イベントを記録します。

   [チュートリアルの開始方法](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-trail.html)」 

------
#### [ AWS Config ]
+  **AWS Config  ** の機能 

   設定履歴やスナップショットからカスタマイズ可能なルールやコンフォーマンスパックまで AWS Config、 のリソース追跡機能について説明します。

   [ガイダンスの詳細 »](https://aws.amazon.com/config/features/) 
+  ** AWS Config の仕組み** 

   サービスがリソースを検出および追跡し AWS Config、さまざまなチャネルを通じて設定項目を配信する方法について詳しく説明します。

   [ガイドを詳しく見る »](https://docs.aws.amazon.com/config/latest/developerguide/how-does-config-work.html) 
+  **リスクとコンプライアンスワークショップ** 

   AWS Config と AWS マネージド Config ルールを使用してコントロールを自動化します。

   [ワークショップの詳細 »](https://catalog.us-east-1.prod.workshops.aws/workshops/dd2bea89-dc7a-4bda-966a-70b4ff6e90e0/en-US/3-detective-controls-config/1-config-setup) 
+  **AWS Config Rule Development Kit ライブラリ: 大規模なルールの構築と運用** 

   Rule Development Kit (RDK) を使用してカスタム AWS Config ルールを構築し、RDKLib でデプロイします。

   [ブログを読む »](https://aws.amazon.com/blogs/mt/aws-config-rule-development-kit-library-build-and-operate-rules-at-scale/) 

------
#### [ AWS Control Tower ]
+  **の開始方法 AWS Control Tower** 

   コンソールまたは APIs を使用して AWS Control Tower ランディングゾーンを設定する方法について説明します。

   [ガイドを詳しく見る »](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) 
+  **AWS Control Tower コントロール管理ワークショップ** 

   AWS ベストプラクティスと一般的なコンプライアンスフレームワークに合わせて、マルチアカウント環境にガバナンスを設定する方法について説明します。

   [ワークショップの詳細 »](https://catalog.workshops.aws/control-tower/en-US/controls) 
+  **Amazon Bedrock と を使用したアカウント管理のモダナイズ AWS Control Tower** 

   セキュリティツールアカウントをプロビジョニングし、生成 AI を活用して AWS アカウント セットアップと管理プロセスを迅速化します。

   [ブログを読む »](https://aws.amazon.com/blogs/mt/modernizing-account-management-with-amazon-bedrock-and-aws-control-tower/) 
+  **を使用して適切に設計された AWS GovCloud (US) 環境を構築する AWS Control Tower** 

   組織単位 (OUs) と を使用して AWS ワークロードを管理するなど、 AWS GovCloud (US) リージョンでガバナンスを設定します AWS アカウント。

   [ブログを読む »](https://aws.amazon.com/blogs/mt/building-a-well-architected-aws-govcloud-us-environment-with-aws-control-tower/) 

------
#### [ AWS Organizations ]
+  **の開始方法 AWS Organizations** 

   用語と概念の確認 AWS Organizations、一括請求の使用、組織ポリシーの適用など、 の使用を開始する方法について説明します。

   [ガイドを詳しく見る »](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html) 
+  **組織の作成と設定** 

   組織を作成し、2 つの AWS メンバーアカウントで設定します。

   [チュートリアルの開始方法 »](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html) 
+  **複数のアカウントを使用した AWS 環境の整理** 

   複数の を使用することで AWS アカウント 、ビジネスアプリケーションとデータを分離して管理し、Well-Architected フレームワークの AWS 柱全体で最適化する方法について説明します。

   [ホワイトペーパーを読む](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.html) 
+  **と連携するサービス AWS Organizations** 

   で使用できる AWS のサービス サービス AWS Organizations 、および組織全体レベルで各サービスを使用する利点を理解します。

   [ガイドを詳しく見る »](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) 
+  ** AWS Organizationsでの組織単位のベストプラクティス** 

   OU 構造と特定の実装例について、組織を構築する際の AWS ベストプラクティスの推奨アーキテクチャについて詳しく説明します。

   [ブログを読む »](https://aws.amazon.com/blogs/mt/best-practices-for-organizational-units-with-aws-organizations/?org_product_gs_OUBlog) 
+  ** AWS Organizations SCPs の設計上の考慮事項による運用上の優秀性の実現** 

   SCPs組織内で作成された複数のアカウントでプロビジョニングされた AWS のサービス および リソースへのアクセスを制御する方法について説明します。

   [ブログを読む »](https://aws.amazon.com/blogs/mt/achieving-operational-excellence-with-design-considerations-for-aws-organizations-scps/) 

------
#### [ AWS Security Hub CSPM ]
+  **有効化 AWS Security Hub CSPM** 

   スタンドアロンアカウントで AWS Security Hub CSPM AWS Organizations または で を有効にします。

   [ガイドを詳しく見る »](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) 
+  **クロスリージョン集約** 

   AWS Security Hub CSPM 結果を複数の集約リージョンから単一の集約リージョン AWS リージョン に集約します。

   [ガイドを詳しく見る »](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) 
+  **AWS Security Hub CSPM ワークショップ** 

   AWS Security Hub CSPM と を使用して AWS 環境のセキュリティ体制を管理および改善する方法について説明します。

   [ワークショップの詳細 »](https://catalog.workshops.aws/security-hub/en-US) 
+  **3 つの定期的な Security Hub CSPM の使用パターンとそのデプロイ方法** 

   最も一般的な 3 つの AWS Security Hub CSPM 使用パターンと、検出結果を特定して管理するための戦略を改善する方法について説明します。

   [ブログを読む »](https://aws.amazon.com/blogs/security/three-recurring-security-hub-usage-patterns-and-how-to-deploy-them/) 

------

## AWS クラウドガバナンスリソースの詳細
<a name="explore"></a>

 **アーキテクチャ図** 

 セキュリティ、アイデンティティ、ガバナンス戦略の開発に役立つリファレンスアーキテクチャ図をご覧ください。

[ アーキテクチャ図を調べる](https://aws.amazon.com/architecture/?cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23reference-arch-diagram&awsf.methodology=*all&awsf.tech-category=tech-category%23mgmt-govern&awsf.industries=*all&awsf.business-category=*all) 

 **ホワイトペーパー** 

 ホワイトペーパーでは、組織に最適なセキュリティ、アイデンティティ、ガバナンスサービスの選択、実装、使用に関するインサイトとベストプラクティスについて詳しく説明します。

 [ホワイトペーパーを見る](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23whitepaper&awsf.methodology=*all&awsf.tech-category=tech-category%23mgmt-govern&awsf.industries=*all&awsf.business-category=*all) 

 **ソリューション** 

 これらのソリューションを使用して、セキュリティ、アイデンティティ、ガバナンス戦略をさらに開発および改善します。

 [ソリューションを調べる](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23solution&awsf.methodology=*all&awsf.tech-category=tech-category%23mgmt-govern&awsf.industries=*all&awsf.business-category=*all) 