Segurança da infraestrutura no AWS CloudHSM
Como um serviço gerenciado, o AWS CloudHSM é protegido pelos procedimentos de segurança de rede global da AWS que estão descritos no whitepaper Amazon Web Services: Overview of Security Processes
Você usa AWS CloudHSM chamadas de API publicadas pela para acessarAWS o por meio da rede. Além disso, as solicitações devem ser assinadas usando um ID da chave de acesso e uma chave de acesso secreta associada a uma entidade principal do IAM. Ou você pode usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.
Isolamento de rede
Uma nuvem privada virtual (VPC) é uma rede virtual na área isolada logicamente na Nuvem AWS. É possível criar um cluster em uma sub-rede privada em sua VPC. Você pode criar sub-redes privadas ao criar uma VPC. Para ter mais informações, consulte Criar uma nuvem privada virtual (VPC) para o AWS CloudHSM.
Ao criar um HSM, o AWS CloudHSM coloca uma interface de rede elástica (ENI) em sua sub-rede para que seja possível interagir com seus HSMs. Para ter mais informações, consulte Arquitetura de clusters do AWS CloudHSM.
O AWS CloudHSM cria um grupo de segurança que permite a comunicação de entrada e saída entre HSMs em seu cluster. É possível usar esse grupo de segurança para permitir que as instâncias do EC2 se comuniquem com os HSMs em seu cluster. Para ter mais informações, consulte Configurar os grupos de segurança da instância do cliente Amazon EC2 para AWS CloudHSM.
Autorização dos usuários
Com o AWS CloudHSM, as operações executadas no HSM exigem as credenciais de um usuário autenticado do HSM. Para ter mais informações, consulte Tipos de usuários do HSM para a CLI do CloudHSM.