Segurança de infraestrutura no Amazon CloudWatch - Amazon CloudWatch

Segurança de infraestrutura no Amazon CloudWatch

Como um serviço gerenciado, o Amazon CloudWatch é protegido pela segurança da rede global da AWS. Para obter informações sobre serviços de segurança da AWS e como a AWS protege a infraestrutura, consulte Segurança na Nuvem AWS. Para projetar seu ambiente da AWS usando as práticas recomendadas de segurança da infraestrutura, consulte Proteção de Infraestrutura em Pilar de Segurança: AWS Well‐Architected Framework.

Você usa as chamadas de API publicadas da AWS para acessar o CloudWatch por meio da rede. Os clientes devem oferecer suporte para:

  • Transport Layer Security (TLS). Exigimos TLS 1.2 e recomendamos TLS 1.3.

  • Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.

Além disso, as solicitações devem ser assinadas usando um ID da chave de acesso e uma chave de acesso secreta associada a uma entidade principal do IAM. Ou você pode usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.

Isolamento de rede

Uma Virtual Private Cloud (VPC) é uma rede virtual na área isolada logicamente na Nuvem Amazon Web Services. Uma sub-rede é um intervalo de endereços IP em uma VPC. Você pode implantar uma variedade de recursos da AWS nas sub-redes de suas VPCs. Por exemplo, é possível implantar instâncias do Amazon EC2, clusters do EMR e tabelas do DynamoDB em sub-redes. Para obter mais informações, consulte o Manual do usuário da Amazon VPC.

Para permitir que o CloudWatch se comunique com recursos em uma VPC sem passar pela internet pública, use o AWS PrivateLink. Para ter mais informações, consulte Usar o CloudWatch, o CloudWatch Synthetics e o CloudWatch Network Monitoring com endpoints de VPC de interface.

Uma sub-rede privada é uma sub-rede sem rota padrão para a Internet pública. A implantação de um recurso da AWS em uma sub-rede privada não impede que o Amazon CloudWatch colete métricas internas do recurso.

Se você precisar publicar métricas personalizadas de um recurso da AWS em uma sub-rede privada, poderá fazê-lo usando um servidor de proxy. O servidor de proxy encaminha essas solicitações HTTPS aos endpoints de API públicos para o CloudWatch.