Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Garantir la confidentialité du trafic inter-réseaux dans Amazon VPC
Amazon Virtual Private Cloud propose trois fonctionnalités que vous pouvez utiliser pour accroître et surveiller la sécurité de votre Virtual Private Cloud (VPC) :
-
Groupes de sécurité : les groupes de sécurité autorisent un trafic entrant et sortant spécifique au niveau des ressources (comme une EC2 instance). Lorsque vous lancez une instance, vous pouviez l'associer à un ou plusieurs groupes de sécurité. Chaque instance de votre VPC pourrait appartenir à un ensemble de groupes de sécurité différent. Si vous ne spécifiez pas de groupe de sécurité lorsque vous lancez une instance, celle-ci est automatiquement associée au groupe de sécurité par défaut pour sont instancesVPC. Pour de plus amples informations, veuillez consulter Groupes de sécurité.
-
Listes de contrôle d'accès réseau (ACL) réseau : le réseau ACLs autorise ou refuse un trafic entrant et sortant spécifique au niveau du sous-réseau. Pour de plus amples informations, veuillez consulter Contrôlez le trafic des sous-réseaux à l'aide de listes de contrôle d'accès réseau.
-
Journaux de flux : les journaux de flux capturent les informations sur le trafic IP circulant vers et depuis les interfaces réseau de votreVPC. Vous pouvez créer un journal de flux pour une interface réseauVPC, un sous-réseau ou une interface réseau. Les données du journal de flux sont publiées vers CloudWatch Logs ou Amazon S3 et elles peuvent vous aider à diagnostiquer les règles réseau ACL et de groupe de sécurité trop restrictives ou trop permissives. Pour de plus amples informations, veuillez consulter Journalisation du trafic IP à l'aide des journaux de VPC flux.
-
Mise en miroir du trafic : vous pouvez copier le trafic réseau à partir d'une interface Elastic Network Interface d'une EC2 instance Amazon. Vous pouvez ensuite envoyer le trafic vers des appliances out-of-band de sécurité et de surveillance. Pour de plus amples informations, veuillez consulter le Guide de mise en miroir du trafic.