Sicherheit der Infrastruktur in TNB AWS - AWS Telco Network Builder

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sicherheit der Infrastruktur in TNB AWS

Als verwalteter Dienst ist AWS Telco Network Builder durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter AWS Cloud-Sicherheit. Informationen zum Entwerfen Ihrer AWS Umgebung unter Verwendung der bewährten Methoden für die Infrastruktursicherheit finden Sie unter Infrastructure Protection in Security Pillar AWS Well‐Architected Framework.

Sie verwenden AWS veröffentlichte API-Aufrufe, um über das Netzwerk auf AWS TNB zuzugreifen. Kunden müssen Folgendes unterstützen:

  • Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Hier sind einige Beispiele für gemeinsame Verantwortlichkeiten:

  • AWS ist verantwortlich für die Sicherung von Komponenten, die AWS TNB unterstützen, darunter:

    • Recheninstanzen (auch bekannt als Worker)

    • Interne Datenbanken

    • Netzwerkkommunikation zwischen internen Komponenten

    • Die AWS TNB-Anwendungsprogrammierschnittstelle (API)

    • AWS Softwareentwicklungskits (SDK)

  • Sie sind dafür verantwortlich, Ihren Zugriff auf Ihre AWS Ressourcen und Ihre Workload-Komponenten zu sichern, einschließlich (aber nicht beschränkt auf):

    • IAM-Benutzer, -Gruppen, -Rollen und -Richtlinien

    • S3-Buckets, die Sie zum Speichern Ihrer Daten für TNB verwenden AWS

    • Andere Ressourcen AWS-Services und Ressourcen, die Sie zur Unterstützung des Netzwerkdienstes verwenden, den Sie über TNB bereitgestellt haben AWS

    • Ihr Anwendungscode

    • Verbindungen zwischen dem Netzwerkdienst, den Sie über AWS TNB bereitgestellt haben, und seinen Clients

Wichtig

Sie sind für die Implementierung eines Notfallwiederherstellungsplans verantwortlich, mit dem ein Netzwerkdienst, den Sie über TNB bereitgestellt haben, effektiv wiederhergestellt werden kann. AWS

Sicherheitsmodell für Netzwerkkonnektivität

Die Netzwerkdienste, die Sie über AWS TNB bereitstellen, werden auf Recheninstanzen innerhalb einer Virtual Private Cloud (VPC) ausgeführt, die sich in einer von Ihnen AWS ausgewählten Region befindet. Eine VPC ist ein virtuelles Netzwerk in der AWS Cloud, das die Infrastruktur nach Arbeitslast oder organisatorischer Einheit isoliert. Die Kommunikation zwischen Recheninstanzen innerhalb des Netzwerks VPCs bleibt innerhalb des AWS Netzwerks und wird nicht über das Internet übertragen. Ein Teil der internen Dienstkommunikation erfolgt über das Internet und ist verschlüsselt. Netzwerkdienste, die über AWS TNB für alle Kunden bereitgestellt werden, die in derselben Region laufen, teilen sich dieselbe VPC. Netzwerkdienste, die über AWS TNB für verschiedene Kunden bereitgestellt werden, verwenden separate Recheninstanzen innerhalb derselben VPC.

Die Kommunikation zwischen Ihren Netzwerkdienstclients und Ihrem Netzwerkdienst in AWS TNB erfolgt über das Internet. AWS TNB verwaltet diese Verbindungen nicht. Es liegt in Ihrer Verantwortung, Ihre Kundenverbindungen zu sichern.

Ihre Verbindungen zu AWS TNB über AWS-Managementkonsole, AWS Command Line Interface (AWS CLI) und AWS SDKs sind verschlüsselt.