Sicurezza dell'infrastruttura in Amazon CloudWatch - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dell'infrastruttura in Amazon CloudWatch

In quanto servizio gestito, Amazon CloudWatch è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi AWS di sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security. Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi Infrastructure Protection in Security Pillar AWS Well‐Architected Framework.

Si utilizzano API chiamate AWS pubblicate per accedere tramite CloudWatch la rete. I client devono supportare quanto segue:

  • Transport Layer Security (TLS). Richiediamo TLS 1.2 e consigliamo TLS 1.3.

  • Suite di cifratura con Perfect Forward Secrecy (PFS) come (Ephemeral Diffie-Hellman) o DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale. IAM O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.

Isolamento della rete

Un cloud privato virtuale (VPC) è una rete virtuale nella tua area logicamente isolata in Amazon Web Services Cloud. Una sottorete è un intervallo di indirizzi IP in un. VPC Puoi distribuire una varietà di AWS risorse nelle sottoreti del tuo. VPCs Ad esempio, puoi distribuire EC2 istanze Amazon, EMR cluster e tabelle DynamoDB in sottoreti. Per ulteriori informazioni, consulta la Amazon VPC User Guide.

CloudWatch Per consentire la comunicazione con le risorse VPC senza utilizzare la rete Internet pubblica, usa AWS PrivateLink. Per ulteriori informazioni, consulta Utilizzo CloudWatch e CloudWatch Synthetics con gli endpoint dell'interfaccia VPC.

Una sottorete privata è una sottorete senza instradamento predefinito a Internet pubblica. La distribuzione di una AWS risorsa in una sottorete privata non impedisce ad Amazon CloudWatch di raccogliere metriche integrate dalla risorsa.

Se devi pubblicare metriche personalizzate da una AWS risorsa in una sottorete privata, puoi farlo utilizzando un server proxy. Il server proxy inoltra tali HTTPS richieste agli endpoint pubblici API per. CloudWatch