기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
관리형 서비스인 AWS Telco Network Builder는 AWS 글로벌 네트워크 보안으로 보호됩니다. AWS 보안 서비스 및가 인프라를 AWS 보호하는 방법에 대한 자세한 내용은 AWS 클라우드 보안을
AWS 에서 게시한 API 호출을 사용하여 네트워크를 통해 AWS TNB에 액세스합니다. 고객은 다음을 지원해야 합니다.
-
Transport Layer Security(TLS) TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
-
DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군 Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.
또한 요청은 액세스 키 ID 및 IAM 위탁자와 관련된 보안 암호 액세스 키를 사용하여 서명해야 합니다. 또는 AWS Security Token Service(AWS STS)를 사용하여 임시 자격 증명을 생성하여 요청에 서명할 수 있습니다.
다음은 공동 책임의 몇 가지 예입니다.
-
AWS 는 다음을 포함하여 AWS TNB를 지원하는 구성 요소를 보호할 책임이 있습니다.
-
컴퓨팅 인스턴스(작업자라고도 함)
-
내부 데이터베이스
-
내부 구성 요소 간 네트워크 통신
-
AWS TNB 애플리케이션 프로그래밍 인터페이스(API)
-
AWS 소프트웨어 개발 키트(SDK)
-
-
다음을 포함하여(이에 국한되지 않음) AWS 리소스 및 워크로드 구성 요소에 대한 액세스를 보호할 책임은 사용자에게 있습니다.
-
IAM 사용자, 그룹, 역할 및 정책
-
AWS TNB용 데이터를 저장하는 데 사용하는 S3 버킷
-
AWS TNB를 통해 프로비저닝한 네트워크 서비스를 지원하는 데 사용하는 기타 AWS 서비스 및 리소스
-
애플리케이션 코드
-
AWS TNB를 통해 프로비저닝한 네트워크 서비스와 클라이언트 간의 연결
-
중요
AWS TNB를 통해 프로비저닝한 네트워크 서비스를 효과적으로 복구할 수 있는 재해 복구 계획을 구현하는 것은 사용자의 책임입니다.
네트워크 연결 보안 모델
AWS TNB를 통해 프로비저닝하는 네트워크 서비스는 선택한 AWS 리전에 위치한 Virtual Private Cloud(VPC) 내의 컴퓨팅 인스턴스에서 실행됩니다. VPC는 AWS 클라우드의 가상 네트워크로, 워크로드 또는 조직 엔터티별로 인프라를 격리합니다. VPC 내 컴퓨팅 인스턴스 간 통신은 AWS 네트워크 내에서 유지되며 인터넷을 통해 전달되지 않습니다. 일부 내부 서비스 통신은 인터넷을 통과하며 암호화됩니다. 동일한 리전에서 실행되는 모든 고객에 대해 AWS TNB를 통해 프로비저닝된 네트워크 서비스는 동일한 VPC를 공유합니다. 서로 다른 고객을 위해 AWS TNB를 통해 프로비저닝된 네트워크 서비스는 동일한 VPC 내에서 별도의 컴퓨팅 인스턴스를 사용합니다.
AWS TNB의 네트워크 서비스 클라이언트와 네트워크 서비스 간의 통신은 인터넷을 통과합니다. AWS TNB는 이러한 연결을 관리하지 않습니다. 클라이언트 연결을 보호하는 것은 사용자의 책임입니다.
AWS Management Console, AWS Command Line Interface (AWS CLI) 및SDK를 통해 AWS TNB에 대한 연결이 암호화됩니다. AWS SDKs