Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad de la infraestructura en AWS CloudTrail
Como servicio gestionado, AWS CloudTrail está protegido por la seguridad de la red AWS global. Para obtener información sobre los servicios AWS de seguridad y cómo se AWS protege la infraestructura, consulte Seguridad AWS en la nube
Utiliza las API llamadas AWS publicadas para acceder a CloudTrail través de la red. Los clientes deben admitir lo siguiente:
-
Seguridad de la capa de transporte (TLS). Necesitamos TLS 1.2 y recomendamos TLS 1.3.
-
Cifre suites con perfecto secreto (PFS), como (Ephemeral Diffie-Hellman) o DHE ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.
Además, las solicitudes deben firmarse con un identificador de clave de acceso y una clave de acceso secreta asociada a un director. IAM También puede utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.
Las siguientes prácticas recomendadas de seguridad también abordan la seguridad de la infraestructura en CloudTrail:
-
Considere los VPC puntos de enlace de Amazon para acceder a los senderos.
-
Considere los VPC puntos de enlace de Amazon para el acceso al bucket de Amazon S3. Para obtener más información, consulte Controlar el acceso desde los VPC puntos de enlace con políticas de bucket.
-
Identifique y audite todos los buckets de Amazon S3 que contienen archivos de CloudTrail registro. Considere la posibilidad de utilizar etiquetas para ayudar a identificar tanto sus CloudTrail senderos como los depósitos de Amazon S3 que contienen archivos de CloudTrail registro. A continuación, puede usar grupos de recursos para sus CloudTrail recursos. Para obtener más información, consulte AWS Resource Groups.