Keamanan infrastruktur di Amazon VPC - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan infrastruktur di Amazon VPC

Sebagai layanan terkelola, Amazon Virtual Private Cloud dilindungi oleh keamanan jaringan AWS global. Untuk informasi tentang layanan AWS keamanan dan cara AWS melindungi infrastruktur, lihat Keamanan AWS Cloud. Untuk mendesain AWS lingkungan Anda menggunakan praktik terbaik untuk keamanan infrastruktur, lihat Perlindungan Infrastruktur dalam Kerangka Kerja yang AWS Diarsiteksikan dengan Baik Pilar Keamanan.

Anda menggunakan API panggilan yang AWS dipublikasikan untuk mengakses Amazon VPC melalui jaringan. Klien harus mendukung hal-hal berikut:

  • Keamanan Lapisan Transportasi (TLS). Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.

  • Suite cipher dengan kerahasiaan maju yang sempurna (PFS) seperti (Ephemeral Diffie-Hellman) atau DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.

Selain itu, permintaan harus ditandatangani dengan menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan IAM prinsipal. Atau Anda dapat menggunakan AWS Security Token Service (AWS STS) untuk membuat kredensial keamanan sementara untuk menandatangani permintaan.

Isolasi jaringan

Virtual Private Cloud (VPC) adalah jaringan virtual di area Anda sendiri yang terisolasi secara logis di AWS Cloud. Gunakan terpisah VPCs untuk mengisolasi infrastruktur berdasarkan beban kerja atau entitas organisasi.

Subnet adalah berbagai alamat IP dalam file. VPC Ketika Anda meluncurkan sebuah instance, Anda meluncurkannya ke subnet di. VPC Gunakan subnet untuk mengisolasi tingkatan aplikasi Anda (misalnya, web, aplikasi, dan database) dalam satu. VPC Gunakan subnet privat untuk instans Anda jika instan tersebut tidak dapat diakses secara langsung dari internet.

Anda dapat menggunakan AWS PrivateLinkuntuk mengaktifkan sumber daya di Anda VPC untuk terhubung Layanan AWS menggunakan alamat IP pribadi, seolah-olah layanan tersebut di-host langsung di AndaVPC. Oleh karena itu, Anda tidak perlu menggunakan gateway atau NAT perangkat internet untuk mengakses Layanan AWS.

Mengendalikan lalu lintas jaringan

Pertimbangkan opsi berikut untuk mengontrol lalu lintas jaringan ke sumber daya di AndaVPC, seperti EC2 contoh:

  • Gunakan grup keamanan sebagai mekanisme utama untuk mengontrol akses jaringan ke AndaVPCs. Bila perlu, gunakan jaringan ACLs untuk menyediakan kontrol jaringan butir kasar tanpa kewarganegaraan. Grup keamanan lebih fleksibel daripada jaringanACLs, karena kemampuan mereka untuk melakukan penyaringan paket stateful dan membuat aturan yang merujuk pada kelompok keamanan lainnya. Jaringan ACLs dapat efektif sebagai kontrol sekunder (misalnya, untuk menolak subset tertentu dari lalu lintas) atau sebagai rel penjaga subnet tingkat tinggi. Juga, karena jaringan ACLs berlaku untuk seluruh subnet, mereka dapat digunakan seolah-olah defense-in-depth sebuah instance pernah diluncurkan tanpa grup keamanan yang benar.

  • Gunakan subnet privat untuk instans Anda jika instan tersebut tidak dapat diakses secara langsung dari internet. Gunakan host bastion atau NAT gateway untuk akses internet dari instance di subnet pribadi.

  • Konfigurasikan tabel rute subnet dengan rute jaringan minimum untuk mendukung persyaratan konektivitas Anda.

  • Pertimbangkan untuk menggunakan grup keamanan tambahan atau antarmuka jaringan untuk mengontrol dan mengaudit lalu lintas manajemen EC2 instans Amazon secara terpisah dari lalu lintas aplikasi biasa. Oleh karena itu, Anda dapat menerapkan IAM kebijakan khusus untuk kontrol perubahan, sehingga memudahkan untuk mengaudit perubahan aturan grup keamanan atau skrip verifikasi aturan otomatis. Beberapa antarmuka jaringan juga menyediakan opsi tambahan untuk mengontrol lalu lintas jaringan, termasuk kemampuan untuk membuat kebijakan routing berbasis host atau memanfaatkan aturan perutean VPC subnet yang berbeda berdasarkan antarmuka jaringan yang ditetapkan ke subnet.

  • Gunakan AWS Virtual Private Network atau AWS Direct Connect untuk membuat koneksi pribadi dari jaringan jarak jauh Anda ke jaringan AndaVPCs. Untuk informasi selengkapnya, lihat Opsi konektivitas jaringan-ke-Amazon VPC.

  • Gunakan VPCFlow Logs untuk memantau lalu lintas yang mencapai instans Anda.

  • Gunakan AWS Security Hub untuk memeriksa aksesibilitas jaringan yang tidak disengaja pada instans Anda.

  • Gunakan AWS Network Firewalluntuk melindungi subnet di Anda VPC dari ancaman jaringan umum.

Bandingkan grup keamanan dan jaringan ACLs

Tabel berikut merangkum perbedaan dasar antara kelompok keamanan dan jaringanACLs.

Grup keamanan Jaringan ACL
Beroperasi pada tingkat instans Beroperasi pada tingkat subnet
Berlaku untuk sebuah instance hanya jika dikaitkan dengan instance Berlaku untuk semua instance yang digunakan di subnet terkait (menyediakan lapisan pertahanan tambahan jika aturan grup keamanan terlalu permisif)
Mendukung hanya mengizinkan aturan Mendukung mengizinkan aturan dan menolak aturan
Mengevaluasi semua aturan sebelum memutuskan apakah akan mengizinkan lalu lintas Mengevaluasi aturan secara berurutan, dimulai dengan aturan bernomor terendah, ketika memutuskan apakah akan mengizinkan lalu lintas
Stateful: Lalu lintas kembali diperbolehkan, terlepas dari aturannya Stateless: Lalu lintas pengembalian harus secara eksplisit diizinkan oleh aturan

Diagram berikut menggambarkan lapisan keamanan yang disediakan oleh kelompok keamanan dan jaringanACLs. Sebagai contoh, lalu lintas dari gateway internet dirutekan ke subnet yang sesuai menggunakan rute dalam tabel perutean. Aturan jaringan ACL yang terkait dengan kontrol subnet yang lalu lintas diizinkan ke subnet. Aturan grup keamanan yang terkait dengan kontrol instans yang lalu lintasnya diizinkan untuk instans tersebut.

Lalu lintas dikendalikan menggunakan grup keamanan dan jaringan ACLs

Anda dapat mengamankan instans Anda hanya menggunakan grup keamanan. Namun, Anda dapat menambahkan jaringan ACLs sebagai lapisan pertahanan tambahan. Untuk informasi selengkapnya, lihat Contoh: Kontrol akses ke instans dalam subnet.