AWS Security

AWS Security is a layered discipline — every workload sits behind a stack of identity, encryption, network, detection, and governance controls. This section covers the AWS-native services that implement those layers, the patterns that combine them effectively, and the operational practices that keep the layers from drifting apart over time.


1. AWS Security Layered Architecture

The diagram below shows the five layers that compose a defensible AWS account, ordered from the principal making the call down to the resource being protected. Findings flow back upward through the Detection layer, where Security Hub aggregates and EventBridge routes them to automated response.

┌──────────────────────────────────────────────────────────────────────────────┐
│                         IDENTITY LAYER                                       │
│  ┌──────────────┐  ┌──────────────┐  ┌──────────────────────────┐            │
│  │     IAM      │  │   Identity   │  │     STS / OIDC / SAML    │            │
│  │ Users, Roles │  │   Center     │  │   Federation, AssumeRole │            │
│  └──────────────┘  └──────────────┘  └──────────────────────────┘            │
└──────────────────────────────────────────────────────────────────────────────┘
                                       │
                                       ▼
┌──────────────────────────────────────────────────────────────────────────────┐
│                      DATA PROTECTION LAYER                                   │
│  ┌──────────────┐  ┌──────────────┐  ┌──────────────────────────┐            │
│  │     KMS      │  │   Secrets    │  │          Macie           │            │
│  │ Encrypt Keys │  │   Manager    │  │   PII / S3 Discovery     │            │
│  └──────────────┘  └──────────────┘  └──────────────────────────┘            │
└──────────────────────────────────────────────────────────────────────────────┘
                                       │
                                       ▼
┌──────────────────────────────────────────────────────────────────────────────┐
│                          NETWORK LAYER                                       │
│ ┌──────────────┐  ┌──────────────┐  ┌────────────┐  ┌────────────┐           │
│ │   VPC SG     │  │     NACL     │  │   Shield   │  │    WAF     │           │
│ │  (stateful)  │  │ (stateless)  │  │ DDoS Guard │  │  L7 Rules  │           │
│ └──────────────┘  └──────────────┘  └────────────┘  └────────────┘           │
└──────────────────────────────────────────────────────────────────────────────┘
                                       │
                                       ▼
┌──────────────────────────────────────────────────────────────────────────────┐
│                         DETECTION LAYER                                      │
│ ┌──────────┐ ┌────────┐ ┌──────────┐ ┌──────────┐ ┌──────────────┐           │
│ │CloudTrail│ │ Config │ │GuardDuty │ │Inspector │ │ Security Hub │           │
│ │ API Logs │ │ State  │ │  Threat  │ │   CVE    │ │  Aggregator  │           │
│ └──────────┘ └────────┘ └──────────┘ └──────────┘ └──────────────┘           │
└──────────────────────────────────────────────────────────────────────────────┘
                                       │
                                       ▼
┌──────────────────────────────────────────────────────────────────────────────┐
│                        GOVERNANCE LAYER                                      │
│  ┌──────────────────┐  ┌──────────────────┐  ┌──────────────────┐            │
│  │  Lake Formation  │  │   Organizations  │  │ Firewall Manager │            │
│  │   Data Access    │  │    SCPs / OUs    │  │  Cross-Account   │            │
│  └──────────────────┘  └──────────────────┘  └──────────────────┘            │
└──────────────────────────────────────────────────────────────────────────────┘

2. Identity & Access

3. Data Protection

4. Network Security

5. Detection & Response


↑ Back to Top