Seguridad de la infraestructura en AWS CloudHSM
Al tratarse de un servicio administrado, AWS CloudHSM está protegido por los procedimientos de seguridad de red globales de AWS que se describen en el documento técnico Amazon Web Services: Información general sobre los procesos de seguridad
Puede utilizar llamadas a la API publicadas en AWS para obtener acceso a AWS CloudHSM a través de la red. Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de acceso secreta que esté asociada a una entidad de seguridad de IAM principal. También puede utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.
Aislamiento de red
Una nube privada virtual (VPC) es una red virtual en su propia área, aislada lógicamente en la nube de AWS. Puede crear un clúster en una subred privada en la VPC. Puede crear subredes privadas al crear una VPC. Para obtener más información, consulte Crear una nube privada virtual (VPC) para AWS CloudHSM.
Cuando cree un HSM, AWS CloudHSM coloca una interfaz de red elástica (ENI) en su subred para que pueda interactuar con sus HSM. Para obtener más información, consulte Arquitectura de clústeres de AWS CloudHSM.
AWS CloudHSM crea un grupo de seguridad que permite la comunicación entrante y saliente entre HSM en el clúster. Puede utilizar este grupo de seguridad para permitir que las instancias EC2 se comuniquen con los HSM en el clúster. Para obtener más información, consulte Configurar los grupos de seguridad de la instancia de cliente de Amazon EC2 en AWS CloudHSM.
Autorización de usuarios
Con AWS CloudHSM, las operaciones realizadas en HSM requieren las credenciales de un usuario de HSM autenticado. Para obtener más información, consulte Tipos de usuario del HSM para la CLI de CloudHSM.