Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad de la infraestructura en AWS CloudTrail
Como se trata de un servicio administrado, AWS CloudTrail está protegido por la seguridad de red global de AWS. Para obtener información sobre los servicios de seguridad de AWS y cómo AWSprotege la infraestructura, consulte Seguridad en la nube de AWS
Puede utilizar llamadas a la API publicadas de AWS para obtener acceso a CloudTrail a través de la red. Los clientes deben admitir lo siguiente:
-
Seguridad de la capa de transporte (TLS). Exigimos TLS 1.2 y recomendamos TLS 1.3.
-
Conjuntos de cifrado con confidencialidad directa total (PFS) como DHE (Ephemeral Diffie-Hellman) o ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.
Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de acceso secreta que esté asociada a una entidad de seguridad de IAM principal. También puede utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.
Las siguientes prácticas recomendadas sobre seguridad también tratan la seguridad de la infraestructura en CloudTrail:
-
Considere la posibilidad de utilizar puntos de enlace de Amazon VPC para el acceso al bucket de Amazon S3. Para obtener más información, consulte Control del acceso desde puntos de enlace de la VPC con políticas de bucket.
-
Identificar y auditar todos los buckets de Amazon S3 que contienen archivos de registros de CloudTrail. Considere la posibilidad de utilizar etiquetas para ayudar a identificar los registros de seguimiento de CloudTrail y los buckets de Amazon S3 que contienen archivos de registros de CloudTrail. Esto permitirá utilizar grupos de recursos para los recursos de CloudTrail. Para obtener más información, consulte AWS Resource Groups.