Seguridad de la infraestructura en Amazon WorkSpaces Secure Browser - Navegador Amazon WorkSpaces Secure

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Seguridad de la infraestructura en Amazon WorkSpaces Secure Browser

Como servicio gestionado, Amazon WorkSpaces Secure Browser está protegido por la seguridad de la red AWS global. Para obtener información sobre los servicios AWS de seguridad y cómo se AWS protege la infraestructura, consulte Seguridad AWS en la nube. Para diseñar su AWS entorno utilizando las mejores prácticas de seguridad de la infraestructura, consulte Protección de infraestructuras en un marco de buena AWS arquitectura basado en el pilar de la seguridad.

Utiliza las llamadas a la API AWS publicadas para acceder a Amazon WorkSpaces Secure Browser a través de la red. Los clientes deben admitir lo siguiente:

  • Seguridad de la capa de transporte (TLS). Exigimos TLS 1.2 y recomendamos TLS 1.3.

  • Conjuntos de cifrado con confidencialidad directa total (PFS) como DHE (Ephemeral Diffie-Hellman) o ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.

Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de acceso secreta que esté asociada a una entidad principal de IAM. También puedes utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.

WorkSpaces Secure Browser aísla el tráfico del servicio al aplicar la autenticación y autorización AWS SigV4 estándar a todos los servicios. El punto de conexión del recurso del cliente (o punto de conexión del portal web) está protegido por su proveedor de identidades. Puede aislar aún más el tráfico mediante la autorización multifactor y otros mecanismos de seguridad de su proveedor de identidades (IdP).

Todo el acceso a Internet se puede controlar configurando los ajustes de red, como la VPC, la subred o el grupo de seguridad. Actualmente, no se admiten los puntos finales de VPC y de tenencia múltiple (PrivateLink).