

# Segurança da infraestrutura no Amazon CloudFront
<a name="infrastructure-security"></a>

Como um serviço gerenciado, o Amazon CloudFront é protegido pela segurança da rede global da AWS. Para obter informações sobre serviços de segurança da AWS e como a AWS protege a infraestrutura, consulte [Segurança na Nuvem AWS](https://aws.amazon.com/security/). Para projetar seu ambiente da AWS usando as práticas recomendadas de segurança da infraestrutura, consulte [Proteção de Infraestrutura](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) em *Pilar de Segurança: AWS Estrutura bem arquitetada*.

Você usa as chamadas de API da AWS para acessar o CloudFront por meio da rede. Os clientes devem oferecer compatibilidade com:
+ Transport Layer Security (TLS). Exigimos TLS 1.2 e recomendamos TLS 1.3.
+ Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.

O CloudFront Functions usa uma barreira de isolamento altamente segura entre as contas da AWS, garantindo que os ambientes do cliente estejam seguros contra ataques de canal lateral, como Spectre e Meltdown. O Functions não consegue acessar ou modificar dados que pertençam a outros clientes. O Functions é executado em um processo de encadeamento único dedicado em uma CPU dedicada sem hyperthreading. Em qualquer ponto de presença (POP) do local da borda do CloudFront, o CloudFront Functions atende apenas a um cliente por vez e todos os dados específicos do cliente são limpos entre execuções de funções.