Sécurité de l'infrastructure dans AWS Control Tower - AWS Control Tower

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité de l'infrastructure dans AWS Control Tower

La AWS Control Tower est protégée parAWSles procédures de sécurité du réseau mondial décrites dansAmazon Web Services : Présentation des processus de sécuritélivre blanc.

Vous utilisezAWSappels d'API publiés pour accéder aux services et ressources AWS au sein de votre landing zone via le réseau. Les clients doivent supporter le protocole TLS (Sécurité de la couche transport) 1.0 ou une version ultérieure. Nous recommandons TLS 1.2 ou version ultérieure. Les clients doivent aussi prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

En outre, les demandes doivent être signées à l'aide d'un ID de clé d'accès et d'une clé d'accès secrète associée à un principal IAM. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d'identification de sécurité temporaires et signer les demandes.

Vous pouvez configurer des groupes de sécurité pour renforcer la sécurité de l'infrastructure réseau pour les charges de travail de votre landing zone AWS Control Tower. Pour plus d'informations, consultez Procédure : Configurer des groupes de sécurité dans AWS Control Tower avec AWS Firewall Manager.