Seguridad de la infraestructura en AWS CloudHSM - AWS CloudHSM

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Seguridad de la infraestructura en AWS CloudHSM

Como servicio gestionado, AWS CloudHSM está protegido por los procedimientos de seguridad de red AWS global que se describen en el documento técnico Amazon Web Services: Overview of Security Processes.

Utiliza las llamadas a la API AWS publicadas para acceder a AWS CloudHSM través de la red. Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de acceso secreta que esté asociada a una entidad de seguridad de IAM principal. También puede utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.

Aislamiento de red

Una nube privada virtual (VPC) es una red virtual en su propia área, aislada lógicamente en la nube de AWS. Puede crear un clúster en una subred privada en la VPC. Puede crear subredes privadas al crear una VPC. Para obtener más información, consulte Cree una nube privada virtual (VPC)..

Al crear un HSM, AWS CloudHSM coloque una interfaz de red elástica (ENI) en la subred para poder interactuar con los HSM. Para obtener más información, consulte Arquitectura de clúster.

AWS CloudHSM crea un grupo de seguridad que permite la comunicación entrante y saliente entre los HSM del clúster. Puede utilizar este grupo de seguridad para permitir que las instancias EC2 se comuniquen con los HSM en el clúster. Para obtener más información, consulte Configuración de los grupos de seguridad de la instancia de cliente de Amazon EC2.

Autorización de usuarios

En este AWS CloudHSM caso, las operaciones que se realizan en el HSM requieren las credenciales de un usuario del HSM autenticado. Para obtener más información, consulte Más información sobre los usuarios de HSM.