As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Segurança da infraestrutura em AWS CloudTrail
Como serviço gerenciado, AWS CloudTrail é protegido pela segurança de rede AWS global. Para obter informações sobre serviços AWS de segurança e como AWS proteger a infraestrutura, consulte AWS Cloud Security
Você usa API chamadas AWS publicadas para acessar CloudTrail pela rede. Os clientes devem oferecer suporte para:
-
Segurança da camada de transporte (TLS). Exigimos TLS 1,2 e recomendamos TLS 1,3.
-
Suítes de criptografia com sigilo direto perfeito (), como (Ephemeral PFS Diffie-Hellman) ou DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.
Além disso, as solicitações devem ser assinadas usando uma ID de chave de acesso e uma chave de acesso secreta associada a um IAM principal. Ou você pode usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.
As práticas recomendadas de segurança a seguir também abordam a segurança da infraestrutura em CloudTrail:
-
Considere os VPC endpoints da Amazon para acesso às trilhas.
-
Considere os VPC endpoints da Amazon para acesso ao bucket do Amazon S3. Para obter mais informações, consulte Controle do acesso de VPC endpoints com políticas de bucket.
-
Identifique e audite todos os buckets do Amazon S3 que contêm CloudTrail arquivos de log. Considere o uso de tags para ajudar a identificar suas CloudTrail trilhas e os buckets do Amazon S3 que contêm CloudTrail arquivos de log. Em seguida, você pode usar grupos de recursos para seus CloudTrail recursos. Para obter mais informações, consulte AWS Resource Groups.