Sicurezza dell'infrastruttura in AWS CloudHSM - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dell'infrastruttura in AWS CloudHSM

In quanto servizio gestito, AWS CloudHSM è protetto dalle procedure di sicurezza della rete AWS globale descritte nel white paper Amazon Web Services: Overview of Security Processes.

Utilizzi chiamate API AWS pubblicate per accedere AWS CloudHSM attraverso la rete. Inoltre, le richieste devono essere firmate utilizzando un chiave di accesso ID e una chiave di accesso segreta associata a un account principale IAM. O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.

Isolamento della rete

Un cloud privato virtuale (VPC) è una rete virtuale nella propria area logicamente isolata in Cloud AWS. Puoi creare un cluster in una sottorete privata nel VPC. Puoi creare sottoreti private quando crei un VPC. Per ulteriori informazioni, consulta Crea un cloud privato virtuale (VPC) per AWS CloudHSM.

Quando crei un HSM, AWS CloudHSM inserisci un'elastic network interface (ENI) nella tua sottorete in modo da poter interagire con il tuo. HSMs Per ulteriori informazioni, consulta AWS CloudHSM architettura dei cluster.

AWS CloudHSM crea un gruppo di sicurezza che consente la comunicazione in entrata e in uscita tra HSMs i membri del cluster. È possibile utilizzare questo gruppo di sicurezza per consentire alle EC2 istanze di comunicare con quelle del cluster HSMs . Per ulteriori informazioni, consulta Configura i gruppi di sicurezza delle EC2 istanze Client Amazon per AWS CloudHSM.

Autorizzazione degli utenti

Con AWS CloudHSM, le operazioni eseguite sull'HSM richiedono le credenziali di un utente HSM autenticato. Per ulteriori informazioni, consulta Tipi di utente HSM per CloudHSM CLI.