Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza dell'infrastruttura in AWS CloudTrail
In quanto servizio gestito, AWS CloudTrail è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi AWS di sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security
Si utilizzano API chiamate AWS pubblicate per accedere tramite CloudTrail la rete. I client devono supportare quanto segue:
-
Transport Layer Security (TLS). Richiediamo TLS 1.2 e consigliamo TLS 1.3.
-
Suite di cifratura con Perfect Forward Secrecy (PFS) come (Ephemeral Diffie-Hellman) o DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.
Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale. IAM O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.
Le seguenti best practice di sicurezza riguardano anche la sicurezza dell'infrastruttura in CloudTrail:
-
Prendi in considerazione gli VPC endpoint Amazon per l'accesso tramite trail.
-
Prendi in considerazione gli VPC endpoint Amazon per l'accesso ai bucket Amazon S3. Per ulteriori informazioni, consulta Controllare l'accesso dagli VPC endpoint con le policy bucket.
-
Identifica e controlla tutti i bucket Amazon S3 che contengono CloudTrail file di log. Prendi in considerazione l'utilizzo di tag per identificare sia i CloudTrail percorsi che i bucket Amazon S3 che contengono CloudTrail i file di registro. Puoi quindi utilizzare i gruppi di risorse per le tue CloudTrail risorse. Per ulteriori informazioni, consulta AWS Resource Groups.