Создание готового к работе решения в AWS предполагает ряд компромиссов между ресурсами, временем, ожиданиями клиентов и бизнес-результатами. Платформа AWS с хорошей архитектурой помогает вам понять преимущества и риски решений, которые вы принимаете при создании рабочих нагрузок на AWS. Используя платформу, вы изучите текущие рекомендации по эксплуатации и архитектуре для проектирования и эксплуатации надежных, безопасных, эффективных, экономичных и устойчивых рабочих нагрузок в AWS.
Проект интеллектуальной обработки документов (IDP) обычно сочетает в себе оптическое распознавание символов (OCR) и обработку естественного языка (NLP) для чтения и понимания документа и извлечения определенных объектов или фраз. Этот Продуманная конструкция индивидуального объектива IDP предоставляет вам рекомендации по решению общих проблем, которые мы видим в этой области. Ответив на ряд вопросов в этой специальной линзе, вы определите потенциальные риски и сможете устранить их, следуя плану улучшений.
Этот пост посвящен компоненту безопасности решения IDP. Начиная с введения основного компонента безопасности и принципов проектирования, мы затем изучаем проектирование и реализацию решения по четырем основным направлениям: контроль доступа, защита данных, управление ключами и секретами, а также конфигурация рабочей нагрузки. Прочитав этот пост, вы узнаете о компоненте безопасности в Well-Architected Framework и его применении в решениях IDP.
Принципы дизайна
Компонент безопасности включает в себя способность решения IDP защищать входящие документы, системы обработки документов и выходные активы, используя преимущества технологий AWS для повышения безопасности при интеллектуальной обработке документов.
Все сервисы AWS AI (например, Амазонка Текст, Amazon Comprehendили Amazon Comprehend Medical), используемые в решениях IDP, представляют собой полностью управляемые сервисы искусственного интеллекта, где AWS защищает их физическую инфраструктуру, конечные точки API, ОС и код приложения, а также обеспечивает устойчивость сервисов и аварийное переключение в пределах заданного региона. Таким образом, как клиент AWS, вы можете сосредоточиться на использовании этих сервисов для выполнения задач IDP, а не на защите этих элементов. Существует ряд принципов проектирования, которые могут помочь вам повысить безопасность рабочей нагрузки IDP:
- Реализуйте прочную основу идентичности – Внедрите принцип минимальных привилегий и обеспечьте разделение обязанностей с соответствующей авторизацией для каждого взаимодействия с вашими ресурсами AWS в приложениях IDP. Централизуйте управление идентификацией и стремитесь исключить зависимость от долгосрочных статических учетных данных.
- Поддерживать отслеживаемость – Сервисы искусственного интеллекта, используемые в IDP, интегрированы с AWS CloudTrail, который позволяет вам отслеживать, предупреждать и проверять действия и изменения в вашей среде IDP с низкой задержкой. Их интеграция с Amazon CloudWatch позволяет интегрировать сбор журналов и показателей с вашей системой IDP для автоматического расследования и принятия мер.
- Автоматизируйте текущие рекомендации по безопасности – Автоматизированные программные механизмы безопасности улучшают ваши возможности безопасного масштабирования, более быстрого и экономичного. Создавайте защищенные архитектуры IDP, включая реализацию элементов управления, которые определяются и управляются как код в шаблонах с контролем версий, используя AWS CloudFormation.
- Защита данных при передаче и хранении – Шифрование при передаче поддерживается по умолчанию для всех служб ИИ, необходимых для IDP. Обратите внимание на защиту хранящихся данных и данных, полученных в выходных данных IDP. Классифицируйте свои данные по уровням конфиденциальности и используйте такие механизмы, как шифрование, токенизация и контроль доступа, где это необходимо.
- Предоставляйте людям права с наименьшими привилегиями – ВПЛ в значительной степени снижает потребность в прямом доступе и ручной обработке документов. Привлечение только необходимых людей для выполнения задач по проверке или дополнению случаев снижает риск неправильного обращения с документами и человеческих ошибок при работе с конфиденциальными данными.
- Подготовьтесь к событиям безопасности – Подготовьтесь к инциденту, разработав политику и процессы управления инцидентами и их расследования, соответствующие требованиям вашей организации. Запускайте моделирование реагирования на инциденты и используйте инструменты автоматизации, чтобы повысить скорость обнаружения, расследования и восстановления.
Фокус области
Прежде чем разрабатывать рабочую нагрузку IDP, вам необходимо внедрить методы, отвечающие вашим требованиям безопасности. Этот пост посвящен компоненту безопасности с четырьмя основными областями:
- Контроль доступа – В приложении IDP контроль доступа является ключевой частью обеспечения информационной безопасности. Это связано не только с обеспечением того, чтобы только авторизованные пользователи могли получить доступ к приложению, но также с обеспечением того, чтобы другие службы могли получать доступ к среде и взаимодействовать друг с другом только достаточно безопасным способом.
- Защита данных – Поскольку шифрование передаваемых данных поддерживается по умолчанию для всех служб ИИ, необходимых для IDP, защита данных в приложении IDP больше фокусируется на шифровании хранящихся данных и управлении конфиденциальной информацией, такой как информация, позволяющая установить личность (PII).
- Управление ключами и секретами – Подход к шифрованию, который вы используете для защиты рабочего процесса IDP, может включать разные ключи для шифрования данных и авторизации пользователей в нескольких службах и связанных системах. Применение комплексной системы управления ключами и секретами обеспечивает надежные и безопасные механизмы для дальнейшей защиты вашего приложения и данных IDP.
- Конфигурация рабочей нагрузки – Конфигурация рабочей нагрузки включает в себя несколько принципов проектирования, включая использование служб мониторинга и аудита для обеспечения отслеживания транзакций и данных в вашей рабочей нагрузке IDP, настройку процедур реагирования на инциденты и разделение различных рабочих нагрузок IDP друг от друга.
Контроль доступа
В области контроля доступа примите во внимание следующие текущие рекомендации:
- Используйте конечные точки VPC для установления частного соединения со службами, связанными с IDP. – Вы можете использовать Amazon Textract, Amazon Comprehend и Простой сервис хранения Amazon (Amazon S3) API через сеть с глобальной маршрутизацией или сохраняйте сетевой трафик в сети AWS с помощью конечных точек VPC. Чтобы следовать текущим рекомендациям по безопасности, вам следует хранить трафик IDP в своих VPC и установить частное соединение между вашим VPC и Amazon Textract или Amazon Comprehend, создав конечные точки интерфейса VPC. Вы также можете получить доступ к Amazon S3 из своего VPC, используя конечные точки шлюза VPC.
- Настройка централизованного поставщика удостоверений – Для аутентификации пользователей и систем в вашем приложении IDP настройка централизованного поставщика удостоверений упрощает управление доступом к множеству приложений и служб IDP. Это снижает потребность в нескольких наборах учетных данных и дает возможность интегрироваться с существующими процессами работы с персоналом (HR).
- Используйте роли IAM для управления доступом и обеспечения доступа с наименьшими привилегиями. – Чтобы управлять доступом пользователей к службам IDP, вам следует создать роли IAM для доступа пользователей к службам в приложении IDP и прикрепить соответствующие политики и теги для обеспечения доступа с минимальными привилегиями. Затем роли следует назначить соответствующим группам, как указано в вашем провайдере удостоверений. Вы также можете использовать роли IAM для назначения разрешений на использование сервиса, тем самым используя эфемерные учетные данные AWS Security Token Service (STS) для вызова API сервиса. В случаях, когда сервисы AWS необходимо вызывать для целей IDP из систем, не работающих на AWS, используйте Роли AWS IAM где угодно для получения временных учетных данных безопасности в IAM для рабочих нагрузок, выполняемых за пределами AWS.
- Защитите Amazon Textract и Amazon Comprehend в своей учетной записи от межсервисного выдачи себя за другое лицо. – Приложение IDP обычно использует несколько сервисов AWS, так что один сервис может вызывать другой сервис. Поэтому нужно предотвратить перекрестное обслуживание»запутанный заместитель» сценарии. Мы рекомендуем использовать
aws:SourceArn
иaws:SourceAccount
глобальные контекстные ключи условий в политиках ресурсов для ограничения разрешений, которые Amazon Textract или Amazon Comprehend предоставляют другому сервису ресурса.
Защита данных
Ниже приведены некоторые текущие рекомендации, которые следует учитывать для защиты данных:
- Следуйте текущим рекомендациям для защиты конфиденциальных данных в хранилищах данных. – IDP обычно включает в себя несколько хранилищ данных. Конфиденциальные данные в этих хранилищах данных должны быть защищены. Текущие рекомендации по безопасности в этой области включают определение элементов управления IAM, несколько способов реализации средств обнаружения в базах данных, усиление безопасности инфраструктуры, окружающей ваши данные, посредством управления сетевыми потоками, а также защиту данных посредством шифрования и токенизации.
- Шифрование хранящихся данных в Amazon Textract – Amazon Textract использует Transport Layer Security (TLS) и конечные точки VPC для шифрования данных при передаче. Метод шифрования хранящихся данных для использования Amazon Textract — это шифрование на стороне сервера. Вы можете выбрать один из следующих вариантов:
- Шифрование на стороне сервера с помощью Amazon S3 (SSE-S3) – При использовании управляемых ключей Amazon S3 каждый объект шифруется уникальным ключом. В качестве дополнительной защиты этот метод шифрует сам ключ с помощью первичного ключа, который регулярно меняется.
- Шифрование на стороне сервера с помощью AWS KMS (SSE-KMS) – Существуют отдельные разрешения на использование Служба управления ключами AWS (AWS KMS), обеспечивающие защиту от несанкционированного доступа к вашим объектам в Amazon S3. SSE-KMS также предоставляет вам журнал аудита в CloudTrail, который показывает, когда и кем использовался ваш ключ KMS. Кроме того, вы можете создавать ключи KMS, уникальные для вас, вашей службы и вашего региона, и управлять ими.
- Зашифруйте выходные данные асинхронного API Amazon Textract в пользовательской корзине S3. – Когда вы запускаете асинхронное задание Amazon Textract, вызывая
StartDocumentTextDetection
orStartDocumentAnalysis
, необязательный параметр в действии API называетсяOutputConfig
. Этот параметр позволяет указать корзину S3 для хранения выходных данных. Еще один необязательный входной параметрKMSKeyId
позволяет указать ключ, управляемый клиентом KMS (CMK), который будет использоваться для шифрования выходных данных. - Используйте шифрование AWS KMS в Amazon Comprehend – Amazon Comprehend работает с AWS KMS, обеспечивая улучшенное шифрование ваших данных. Интеграция с AWS KMS позволяет шифровать данные в томе хранилища для
Start*
иCreate*
заданий и шифрует выходные результатыStart*
задания с помощью собственного ключа KMS.- Для использования через Консоль управления AWSAmazon Comprehend шифрует пользовательские модели с помощью собственного ключа KMS.
- Для использования через Интерфейс командной строки AWS (AWS CLI), Amazon Comprehend может шифровать пользовательские модели, используя либо собственный ключ KMS, либо предоставленный CMK, и мы рекомендуем последний вариант.
- Защита личных данных в выходных данных IDP – Для документов, включающих PII, любая PII в выходных данных IDP также должна быть защищена. Вы можете либо защитить выходные данные PII в своем хранилище данных, либо отредактировать данные PII в выходных данных IDP.
- Если вам необходимо хранить PII в нижестоящем IDP, изучите определение элементов управления IAM, внедрение защитных и детективных мер в базах данных, усиление безопасности инфраструктуры, окружающей ваши данные, посредством управления сетевыми потоками, а также реализацию защиты данных посредством шифрования и токенизации.
- Если вам не нужно хранить PII в нижестоящем IDP, рассмотрите возможность редактирования PII в выходных данных IDP. Вы можете спроектировать Этап редактирования PII с использованием Amazon Comprehend в вашем рабочем процессе IDP.
Управление ключами и секретами
Примите во внимание следующие текущие рекомендации по управлению ключами и секретами:
- Используйте AWS KMS для реализации безопасного управления ключами шифрования. – Вам необходимо определить подход к шифрованию, включающий хранение, ротацию и контроль доступа к ключам, что поможет обеспечить защиту вашего контента. AWS KMS помогает управлять ключами шифрования и интегрируется со многими сервисами AWS. Он обеспечивает надежное, безопасное и резервное хранилище для ваших ключей KMS.
- Используйте AWS Secrets Manager для реализации управления секретами. – Рабочий процесс IDP может иметь секреты, такие как учетные данные базы данных, на нескольких службах или этапах. Вам нужен инструмент для хранения, управления, извлечения и, возможно, ротации этих секретов. Менеджер секретов AWS помогает вам управлять, извлекать и менять учетные данные базы данных, учетные данные приложений и другие секреты на протяжении всего их жизненного цикла. Хранение учетных данных в Secrets Manager помогает снизить риск возможной кражи учетных данных любым, кто может проверить код вашего приложения.
Конфигурация рабочей нагрузки
Чтобы настроить рабочую нагрузку, следуйте этим текущим рекомендациям:
- Разделите несколько рабочих нагрузок IDP, используя разные учетные записи AWS. – Мы рекомендуем установить общие ограничения и изоляцию между средами (такими как производство, разработка и тестирование) и рабочими нагрузками с помощью стратегии использования нескольких учетных записей. AWS предоставляет инструменты для масштабируйте свои рабочие нагрузки с помощью стратегии использования нескольких учетных записей установить эту границу изоляции. Если у вас есть несколько учетных записей AWS под централизованным управлением, ваши учетные записи должны быть организованы в иерархию, определяемую группами организационных единиц (OU). Затем можно организовать и применить меры безопасности к подразделениям и учетным записям участников, устанавливая последовательный превентивный контроль над учетными записями участников в организации.
- Регистрируйте вызовы API Amazon Textract и Amazon Comprehend с помощью CloudTrail – Amazon Textract и Amazon Comprehend интегрированы с CloudTrail. Записанные вызовы включают вызовы из консоли службы и вызовы из вашего собственного кода к конечным точкам API служб.
- Установите процедуры реагирования на инциденты – Даже при наличии комплексных превентивных и обнаруживающих мер контроля в вашей организации все равно должны быть процессы реагирования и смягчения потенциального воздействия инцидентов безопасности. Размещение инструментов и средств контроля до возникновения инцидента безопасности, а затем регулярная практика реагирования на инциденты с помощью моделирования помогут вам убедиться, что ваша среда может поддерживать своевременное расследование и восстановление.
Заключение
В этом посте мы поделились принципами проектирования и текущими рекомендациями компонента Security Pillar по созданию хорошо продуманных решений IDP.
Чтобы узнать о дальнейших шагах, вы можете узнать больше о Платформа AWS с хорошей архитектурой и обратитесь к нашему Руководство по интеллектуальной обработке документов на AWS для разработки и создания вашего приложения IDP. Также обратитесь к своей команде по работе с клиентами для тщательной проверки вашей рабочей нагрузки IDP. Если вам требуется дополнительная помощь эксперта, свяжитесь со своей командой по работе с клиентами AWS, чтобы нанять специалиста по архитектуре решений IDP.
AWS считает IDP Well-Architected Lens живым инструментом. По мере развития решений IDP и связанных с ними сервисов AWS AI мы будем соответствующим образом обновлять IDP Well-Architected Lens.
Об авторах
Шерри Дин — старший специалист по разработке решений в области искусственного интеллекта (ИИ) и машинного обучения (ML) в Amazon Web Services (AWS). Она имеет обширный опыт в области машинного обучения и имеет степень доктора компьютерных наук. В основном она работает с клиентами из государственного сектора над различными бизнес-задачами, связанными с искусственным интеллектом и машинным обучением, помогая им ускорить процесс машинного обучения в облаке AWS. Когда она не помогает клиентам, она любит активный отдых на свежем воздухе.
Бриджеш Пати — архитектор корпоративных решений в AWS. Его основная задача — помочь корпоративным клиентам внедрить облачные технологии для своих рабочих задач. Он имеет опыт разработки приложений и корпоративной архитектуры и работал с клиентами из различных отраслей, таких как спорт, финансы, энергетика и профессиональные услуги. В сферу его интересов входят бессерверные архитектуры и искусственный интеллект и машинное обучение.
Руи Кардосо — партнерский архитектор решений в Amazon Web Services (AWS). Он специализируется на AI/ML и IoT. Он работает с партнерами AWS и поддерживает их в разработке решений для AWS. В свободное от работы время он любит кататься на велосипеде, ходить в походы и узнавать что-то новое.
Миа Чанг — специалист по архитектуре решений машинного обучения для Amazon Web Services. Она работает с клиентами в регионе EMEA и делится лучшими практиками выполнения рабочих нагрузок AI/ML в облаке, имея опыт работы в области прикладной математики, информатики и AI/ML. Она фокусируется на рабочих нагрузках, специфичных для НЛП, и делится своим опытом докладчика на конференциях и автора книги. В свободное время она любит пешие прогулки, настольные игры и варит кофе.
Суйин Ван — специалист по архитектуре решений AI/ML в AWS. Она имеет междисциплинарное образование в области машинного обучения, финансовых информационных услуг и экономики, а также многолетний опыт создания приложений для анализа данных и машинного обучения, которые решали реальные бизнес-задачи. Ей нравится помогать клиентам определять правильные бизнес-вопросы и создавать правильные решения AI/ML. В свободное время она любит петь и готовить.
Тим Конделло — старший специалист по разработке решений в области искусственного интеллекта (ИИ) и машинного обучения (ML) в Amazon Web Services (AWS). Его сфера деятельности — обработка естественного языка и компьютерное зрение. Тиму нравится брать идеи клиентов и превращать их в масштабируемые решения.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://aws.amazon.com/blogs/machine-learning/build-well-architected-idp-solutions-with-a-custom-lens-part-2-security/
- :имеет
- :является
- :нет
- :куда
- $UP
- 100
- 120
- 150
- 7
- a
- способность
- в состоянии
- О нас
- ускорять
- доступ
- выполнять
- соответственно
- Учетная запись
- Учетные записи
- Достигать
- через
- Действие
- действия
- активно
- дополнительный
- Дополнительно
- принять
- плюс
- против
- впереди
- AI
- Услуги искусственного интеллекта
- AI / ML
- цель
- Оповещение
- выравнивать
- Все
- позволяет
- вдоль
- причислены
- Amazon
- Amazon Comprehend
- Амазонка Текст
- Amazon Web Services
- Веб-службы Amazon (AWS)
- an
- и
- Другой
- любой
- кто угодно
- API
- API
- Применение
- Разработка приложения
- Приложения
- прикладной
- Применение
- подхода
- соответствующий
- архитектурный
- архитектура
- МЫ
- ПЛОЩАДЬ
- области
- искусственный
- искусственный интеллект
- Искусственный интеллект (AI)
- AS
- Активы
- назначенный
- At
- прикреплять
- внимание
- аудит
- аудит
- автор
- разрешение
- санкционировать
- уполномоченный
- Автоматизированный
- автоматически
- автоматизация
- AWS
- Клиент AWS
- фон
- BE
- , так как:
- Преимущества
- ЛУЧШЕЕ
- лучшие практики
- между
- доска
- Настольные игры
- книга
- граница
- строить
- Строительство
- бизнес
- но
- by
- призывают
- под названием
- вызова
- Объявления
- CAN
- захваченный
- случаев
- центральный
- централизованная
- проблемы
- изменения
- персонаж
- распознавание символов
- Выберите
- обстоятельства
- классифицировать
- облако
- код
- Кофе
- лыжных шлемов
- комбинаты
- привержен
- Общий
- постигать
- комплексный
- компьютер
- Информатика
- Компьютерное зрение
- состояние
- Конференция
- Конфигурация
- связи
- Рассматривать
- последовательный
- Консоли
- обращайтесь
- содержание
- контекст
- контроль
- контрольная
- рентабельным
- Создайте
- Создающий
- ПОЛНОМОЧИЯ
- Полномочия
- криптографический
- Текущий
- изготовленный на заказ
- клиент
- Клиенты
- данным
- защита данных
- наука о данных
- База данных
- базы данных
- занимавшийся
- решения
- По умолчанию
- определять
- определенный
- определяющий
- Степень
- Проект
- принципы проектирования
- проектирование
- обнаружение
- развивающийся
- Развитие
- различный
- направлять
- Прямой доступ
- do
- документ
- Документация
- Dont
- каждый
- легче
- Экономика
- Обучение
- эффективный
- или
- элементы
- ликвидировать
- в регионе EMEA
- используя
- работает
- позволяет
- охватывает
- зашифрованный
- шифрование
- энергетика
- обеспечивать соблюдение
- заниматься
- расширение
- обеспечивать
- обеспечение
- Предприятие
- лиц
- Окружающая среда
- средах
- ошибка
- установить
- налаживание
- Даже
- развивается
- исследовать
- пример
- эксфильтрации
- существующий
- ожидание
- опыт
- эксперту
- обширный
- Богатый опыт
- извлечение
- поле
- финансы
- финансовый
- финансовая информация
- поток
- Фокус
- фокусируется
- фокусировка
- следовать
- после
- Что касается
- 4
- Рамки
- Бесплатно
- от
- полностью
- далее
- Игры
- шлюз
- данный
- дает
- Глобальный
- Группы
- руководство
- Ручки
- Есть
- имеющий
- he
- помощь
- помощь
- помогает
- ее
- иерархия
- его
- hr
- HTML
- HTTP
- HTTPS
- человек
- Набор персонала
- идеи
- определения
- Личность
- управление идентификацией
- if
- Влияние
- осуществлять
- реализация
- Осуществляющий
- улучшать
- улучшение
- in
- инцидент
- реакция на инцидент
- включают
- включает в себя
- В том числе
- Увеличение
- промышленности
- информация
- информационная безопасность
- Инфраструктура
- вход
- интегрировать
- интегрированный
- Интегрируется
- интеграции.
- Интеллекта
- Умный
- Интеллектуальная обработка документов
- взаимодействовать
- взаимодействие
- интересы
- Интерфейс
- в
- Введение
- исследовать
- ходе расследования,
- включать в себя
- с участием
- КАТО
- изоляция
- IT
- ЕГО
- саму трезвость
- работа
- Джобс
- путешествие
- JPG
- Сохранить
- Основные
- ключи
- язык
- в значительной степени
- Задержка
- слой
- УЧИТЬСЯ
- изучение
- наименее
- уровни
- жизненные циклы
- ОГРАНИЧЕНИЯ
- линия
- жизнью
- журнал
- долгосрочный
- посмотреть
- любит
- Низкий
- машина
- обучение с помощью машины
- в основном
- поддерживать
- сделать
- ДЕЛАЕТ
- управлять
- управляемого
- управление
- менеджер
- управления
- способ
- руководство
- многих
- математика
- Май..
- механизмы
- Встречайте
- член
- метод
- метрический
- плохое обращение
- смягчать
- ML
- Модели
- монитор
- Мониторинг
- БОЛЕЕ
- с разными
- натуральный
- Обработка естественного языка
- необходимо
- Необходимость
- потребности
- сеть
- сетевой трафик
- Новые
- следующий
- НЛП
- номер
- объект
- объекты
- получать
- OCR
- of
- on
- ONE
- только
- операционный
- оперативный
- Возможность
- оптическое распознавание символов
- Опции
- or
- организация
- организационной
- Организованный
- OS
- Другое
- наши
- внешний
- Результат
- выходной
- выходы
- внешнюю
- собственный
- параметр
- часть
- партнер
- партнеры
- ОПЛАТИТЬ
- Люди
- Разрешения
- Лично
- кандидат наук
- фразы
- физический
- мародерство
- Часть
- план
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- пожалуйста
- сборах
- политика
- возможное
- После
- потенциал
- потенциально
- практиками
- Подготовить
- предотвращать
- первичный
- принцип
- Принципы
- частная
- привилегия
- проблемам
- Процедуры
- Процессы
- обработка
- Произведенный
- Производство
- профессиональный
- Проект
- для защиты
- защищенный
- защиту
- защитный
- обеспечивать
- при условии
- Недвижимости
- приводит
- что такое варган?
- целей
- положил
- Полагая
- Вопросы
- быстро
- скорее
- достигать
- Читать
- Reading
- реальный мир
- признание
- рекомендовать
- рекомендаций
- выздоровление
- снижает
- относиться
- область
- регулярно
- Связанный
- складская
- опора
- требовать
- обязательный
- Требования
- упругость
- решение
- ресурс
- Полезные ресурсы
- Реагируйте
- ответ
- ОТДЫХ
- Итоги
- обзоре
- правую
- Снижение
- рисках,
- роли
- обычно
- Run
- Бег
- масштабируемые
- Шкала
- Сценарии
- Наука
- Secret
- секреты
- сектор
- безопасный
- обеспеченный
- безопасно
- Защищает
- обеспечение
- безопасность
- маркер безопасности
- посмотреть
- старший
- чувствительный
- чувствительность
- отдельный
- отделяющий
- Серии
- Serverless
- обслуживание
- Услуги
- Наборы
- установка
- общие
- Акции
- она
- должен
- Шоу
- просто
- Решение
- Решения
- некоторые
- Динамик
- специалист
- конкретный
- скорость
- Спорт
- этапы
- Начало
- Начало
- статический
- Шаг
- Шаги
- По-прежнему
- диск
- магазин
- магазины
- хранение
- Стратегия
- УКРЕПЛЯТЬ
- укрепление
- сильный
- такие
- поддержка
- Поддержанный
- окружающих
- комфортного
- система
- системы
- снасти
- взять
- с
- задачи
- команда
- технологии
- шаблоны
- временный
- тестXNUMX
- чем
- который
- Ассоциация
- их
- Их
- тогда
- Там.
- тем самым
- следовательно
- Эти
- вещи
- этой
- Через
- по всему
- Тим
- время
- своевременно
- в
- знак
- лексемизацию
- инструментом
- инструменты
- Прослеживаемость
- трафик
- след
- Сделки
- транзит
- перевозки
- Поворот
- неразрешенный
- под
- понимать
- созданного
- единиц
- Обновление ПО
- Применение
- использование
- используемый
- Информация о пользователе
- пользователей
- использования
- через
- обычно
- Проверка
- различный
- проверить
- с помощью
- видение
- объем
- законопроект
- способы
- we
- Web
- веб-сервисы
- когда
- который
- в то время как
- КТО
- будете
- в
- работавший
- рабочий
- работает
- работает
- лет
- Ты
- ВАШЕ
- зефирнет