Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad en AWS Step Functions
Seguridad en la nube en AWS es la máxima prioridad. Como AWS cliente, usted se beneficia de una arquitectura de centro de datos y red diseñada para cumplir con los requisitos de las organizaciones más sensibles a la seguridad.
La seguridad es una responsabilidad compartida entre AWS y tú. El modelo de responsabilidad compartida
-
Seguridad de la nube: AWS es responsable de proteger la infraestructura que se ejecuta AWS servicios en el AWS Nube. AWS también le proporciona servicios que puede utilizar de forma segura. Los auditores externos prueban y verifican periódicamente la eficacia de nuestra seguridad como parte del AWS programas de cumplimiento
. Para obtener información sobre los programas de cumplimiento que se aplican a AWS Step Functions, consulte AWS Servicios incluidos en el ámbito de aplicación del programa de cumplimiento . -
Seguridad en la nube: su responsabilidad viene determinada por la AWS servicio que utiliza. Usted también es responsable de otros factores, incluida la confidencialidad de los datos, los requisitos de la empresa y la legislación y los reglamentos aplicables.
Esta documentación le ayuda a entender cómo aplicar el modelo de responsabilidad compartida al utilizar Step Functions. En los temas siguientes se muestra cómo configurar Step Functions para cumplir sus objetivos de seguridad y conformidad. También aprenderá a usar otros AWS servicios que le ayudan a supervisar y proteger sus recursos de Step Functions.
Step Functions IAM se utiliza para controlar el acceso a otros AWS servicios y recursos. Para obtener una descripción general de su IAM funcionamiento, consulte Descripción general de la administración del acceso en la Guía del IAM usuario. Para obtener información general sobre las credenciales de seguridad, consulte AWS Credenciales de seguridad en Referencia general de Amazon Web Services.
Validación de conformidad para Step Functions
Auditores externos evalúan la seguridad y el cumplimiento de AWS Step Functions como parte de múltiples AWS programas de cumplimiento. Estos incluyen SOC PCI la Reserva Federal RAMP HIPAA y otros.
Para obtener una lista de AWS servicios en el ámbito de programas de cumplimiento específicos, consulte AWS
Servicios incluidos en el ámbito de aplicación del programa de cumplimiento
Puede descargar informes de auditoría de terceros utilizando AWS Artifact. Para obtener más información, consulte Descarga de informes en AWS Artifact.
Su responsabilidad de cumplimiento al usar Step Functions viene determinada por la confidencialidad de sus datos, los objetivos de cumplimiento de su empresa y las leyes y reglamentos aplicables. AWS proporciona los siguientes recursos para ayudar con el cumplimiento:
-
Guías de inicio rápido
sobre sobre seguridad y cumplimiento: estas guías de implementación analizan las consideraciones arquitectónicas y proporcionan los pasos para implementar entornos básicos centrados en la seguridad y el cumplimiento en AWS. -
Diseño de arquitectura para garantizar HIPAA la seguridad y el cumplimiento en Amazon Web Services: en este documento técnico se describe cómo las empresas pueden utilizar AWS para crear aplicaciones compatiblesHIPAA.
-
AWS Recursos de cumplimiento
: esta colección de libros de trabajo y guías puede aplicarse a su sector y ubicación. -
Evaluación de los recursos con las reglas del AWS Config Guía para desarrolladores: la AWS Config El servicio evalúa en qué medida las configuraciones de sus recursos cumplen con las prácticas internas, las pautas y las regulaciones del sector.
-
AWS Security Hub— Esto AWS El servicio proporciona una visión completa del estado de su seguridad interior AWS que le ayuda a comprobar su conformidad con los estándares y las mejores prácticas del sector de la seguridad.
Resiliencia en Step Functions
La AWS la infraestructura global se basa en AWS Regiones y zonas de disponibilidad. AWS Las regiones proporcionan varias zonas de disponibilidad físicamente independientes y aisladas que se encuentran conectadas mediante redes con un alto nivel de rendimiento y redundancia, además de baja latencia. Con las zonas de disponibilidad, puede diseñar y utilizar aplicaciones y bases de datos que realizan una conmutación por error automática entre las zonas sin interrupciones. Las zonas de disponibilidad tienen una mayor disponibilidad, tolerancia a errores y escalabilidad que las infraestructuras tradicionales de uno o varios centros de datos.
Para obtener más información acerca de AWS Regiones y zonas de disponibilidad, consulte AWS Infraestructura global
Además de la AWS Step Functions, una infraestructura global, ofrece varias funciones que ayudan a respaldar sus necesidades de respaldo y resiliencia de datos.
Seguridad de infraestructuras en Step Functions
Como servicio gestionado, AWS Step Functions está protegido por AWS seguridad de red global. Para obtener más información AWS servicios de seguridad y cómo AWS protege la infraestructura, consulte AWS Seguridad en la nube
Usas AWS APIllamadas publicadas para acceder a Step Functions a través de la red. Los clientes deben admitir lo siguiente:
-
Seguridad de la capa de transporte (TLS). Necesitamos TLS 1.2 y recomendamos TLS 1.3.
-
Cifre suites con perfecto secreto (PFS), como (Ephemeral Diffie-Hellman) o DHE ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.
Además, las solicitudes deben firmarse con un identificador de clave de acceso y una clave de acceso secreta que esté asociada a un director. IAM O bien, puede utilizar la AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar las solicitudes.
Puede llamar al AWS APIoperaciones desde cualquier ubicación de la red, pero Step Functions no admite políticas de acceso basadas en recursos, que pueden incluir restricciones basadas en la dirección IP de origen. También puedes usar Step Functions políticas para controlar el acceso desde áreas específicas Amazon Virtual Private Cloud (Amazon VPC) puntos finales o específicosVPCs. Efectivamente, esto aísla el acceso a la red a un determinado Step Functions recurso solo de lo específico VPC dentro del AWS red.