Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
La seguridad en la nube AWS es la máxima prioridad. Como AWS cliente, usted se beneficia de una arquitectura de centro de datos y red diseñada para cumplir con los requisitos de las organizaciones más sensibles a la seguridad.
La seguridad es una responsabilidad compartida entre usted AWS y usted. El modelo de responsabilidad compartida
-
Seguridad de la nube: AWS es responsable de proteger la infraestructura que ejecuta AWS los servicios en la AWS nube. AWS también le proporciona servicios que puede utilizar de forma segura. Auditores independientes prueban y verifican periódicamente la eficacia de nuestra seguridad en el marco de los programas de conformidad de AWS
. Para obtener más información sobre los programas de conformidad aplicables AWS Step Functions, consulte los AWS servicios incluidos en el ámbito de aplicación por programa de conformidad . -
Seguridad en la nube: su responsabilidad se determina según el servicio de AWS que utiliza. También eres responsable de otros factores, incluida la confidencialidad de los datos, los requisitos de la empresa y la legislación y la normativa aplicables.
Esta documentación le ayuda a comprender cómo puede aplicar el modelo de responsabilidad compartida cuando se utiliza Step Functions. En los siguientes temas, se le mostrará cómo configurar Step Functions para satisfacer sus objetivos de seguridad y conformidad. También aprenderá a utilizar otros AWS servicios que le ayudan a supervisar y proteger sus recursos de Step Functions.
Step Functions utiliza la IAM para controlar el acceso a otros AWS servicios y recursos. Para obtener información general sobre cómo funciona IAM, consulte Información general sobre la administración del acceso en la Guía del usuario de IAM. Para obtener información general de credenciales de seguridad, consulte Credenciales de seguridad de AWS en la Referencia general de Amazon Web Services.
Validación de conformidad en Step Functions
Los auditores externos evalúan la seguridad y el cumplimiento AWS Step Functions como parte de varios programas de AWS cumplimiento. Estos incluyen SOC, PCI, FedRAMP, HIPAA y otros.
Para obtener una lista de AWS los servicios incluidos en el ámbito de los programas de cumplimiento específicos, consulte los AWS
servicios incluidos en el ámbito de aplicación por programa de cumplimiento
Puede descargar informes de auditoría de terceros utilizando AWS Artifact. Para obtener más información, consulte Descarga de informes en AWS Artifact .
Su responsabilidad en el ámbito de la conformidad al usar Step Functions viene determinada por la confidencialidad de los datos, los objetivos de conformidad de su empresa y las leyes y regulaciones aplicables. AWS proporciona los siguientes recursos para ayudarlo con los requisitos de conformidad:
-
Guías de inicio rápido
sobre : estas guías de implementación analizan las consideraciones arquitectónicas y proporcionan los pasos para implementar entornos básicos centrados en la seguridad y el cumplimiento. AWS -
Diseño de arquitectura para la seguridad y el cumplimiento de la HIPAA en Amazon Web Services: este documento técnico describe cómo las empresas pueden utilizar AWS para crear aplicaciones compatibles con la HIPAA.
-
AWS Recursos de cumplimiento Recursos
de : esta colección de libros de trabajo y guías puede aplicarse a su sector y ubicación. -
Evaluación de los recursos con las reglas de la guía para AWS Config desarrolladores: el AWS Config servicio evalúa en qué medida las configuraciones de los recursos cumplen con las prácticas internas, las directrices del sector y las normas.
-
AWS Security Hub— Este AWS servicio proporciona una visión integral del estado de su seguridad AWS que le ayuda a comprobar su conformidad con los estándares y las mejores prácticas del sector de la seguridad.
Resiliencia en Step Functions
La infraestructura AWS global se basa en AWS regiones y zonas de disponibilidad. AWS Las regiones proporcionan varias zonas de disponibilidad aisladas y separadas físicamente, que están conectadas mediante redes de baja latencia, alto rendimiento y alta redundancia. Con las zonas de disponibilidad, puede diseñar y utilizar aplicaciones y bases de datos que realizan una conmutación por error automática entre las zonas sin interrupciones. Las zonas de disponibilidad tienen una mayor disponibilidad, tolerancia a errores y escalabilidad que las infraestructuras tradicionales de uno o varios centros de datos.
Además de la infraestructura AWS global, Step Functions ofrece varias funciones que ayudan a respaldar sus necesidades de respaldo y resiliencia de datos.
Seguridad de la infraestructura en Step Functions
Como servicio gestionado, AWS Step Functions está protegido por la seguridad de la red AWS global. Para obtener información sobre los servicios AWS de seguridad y cómo se AWS protege la infraestructura, consulte Seguridad AWS en la nube
Utiliza las llamadas a la API AWS publicadas para acceder a Step Functions a través de la red. Los clientes deben admitir lo siguiente:
-
Seguridad de la capa de transporte (TLS). Exigimos TLS 1.2 y recomendamos TLS 1.3.
-
Conjuntos de cifrado con confidencialidad directa total (PFS) como DHE (Ephemeral Diffie-Hellman) o ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.
Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de acceso secreta que esté asociada a una entidad principal de IAM. También puedes utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.
Puede llamar a las operaciones de la AWS API desde cualquier ubicación de la red, pero Step Functions no admite políticas de acceso basadas en recursos, que pueden incluir restricciones basadas en la dirección IP de origen. También puedes usar Step Functions políticas para controlar el acceso desde determinadas Amazon Virtual Private Cloud (Amazon VPC) puntos finales o específicos VPCs. Efectivamente, esto aísla el acceso a la red a un determinado Step Functions recurso procedente únicamente de la VPC específica de la AWS red.