Esamina il gruppo di sicurezza per il tuo cluster in AWS CloudHSM - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esamina il gruppo di sicurezza per il tuo cluster in AWS CloudHSM

Quando crei un cluster, AWS CloudHSM crea un gruppo di sicurezza con il nomecloudhsm-cluster-clusterID-sg. Questo gruppo di sicurezza contiene una regola TCP preconfigurata che consente la comunicazione in entrata e in uscita all'interno del gruppo di sicurezza del cluster su porte 2223-2225. Questo SG consente alle EC2 istanze di utilizzare il VPC con cui comunicare all' HSMs interno del cluster.

avvertimento
  • Non eliminare o modificare la regola TCP preconfigurata, che viene inserita in tale gruppo di sicurezza. Questa regola può prevenire problemi di connettività e accessi non autorizzati al tuo. HSMs

  • Il gruppo di sicurezza del cluster impedisce l'accesso non autorizzato al tuo. HSMs Chiunque possa accedere alle istanze del gruppo di sicurezza può accedere alle tue. HSMs La maggior parte delle operazioni richiede un utente per l'accesso all'HSM. Tuttavia, è possibile effettuare l'azzeramento HSMs senza autenticazione, il che distrugge il materiale chiave, i certificati e gli altri dati. In questo caso, i dati creati o modificati dopo il backup più recente vengono persi e non possono essere più recuperati. Prevenire gli accessi non autorizzati, in modo che solo gli amministratori attendibili possano modificare o accedere alle istanze nel gruppo di sicurezza di default.

    • I cluster hsm2m.medium introducono la funzionalità mTLS per impedire agli utenti non autorizzati di connettersi al cluster. Gli utenti non autorizzati avranno bisogno di credenziali MTLS valide per connettersi correttamente al cluster prima di tentare la zeroizzazione.

Nella fase successiva, puoi avviare un' EC2 istanza Amazon e collegarla alla tua HSMs collegandovi il gruppo di sicurezza del cluster.