Sécurité de l'infrastructure dans Amazon Nimble Studio - Amazon Nimble Studio

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité de l'infrastructure dans Amazon Nimble Studio

En tant que service géré, Amazon Nimble Studio et son outil de déploiement StudioBuilder, sont protégés par leAWSprocédures de sécurité du réseau mondial qui sont décrites dans leAmazon Web Services Présentation des processus de sécuritélivre blanc.

La sécurité, la configuration et les contrôles informatiques sontmodèle de responsabilité partagéeentreAWSet vous, notre client.

Les responsabilités des clients dépendent des services qu'ils utilisent, de l'intégration de ces services dans leur environnement informatique et des lois et règlements applicables.

Les clientsAWSappels d'API publiés pour accéder à Amazon Nimble Studio via le réseau. Les API Nimble Studio nécessitent que les clients utilisent le protocole TLS 1.2 ou version ultérieure de Transport Layer Security. Les clients doivent aussi prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

Les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associée à un mandataire IAM. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d'identification de sécurité temporaires et signer les demandes.

Modèle de sécurité de connectivité réseau

La connexion entre vos utilisateurs et leur session de streaming Nimble Studio est acheminée sur Internet public. Tout le reste du trafic réseau provenant des sessions de streaming est acheminé via l'interface réseau créée par Nimble Studio dans votre compte. Ce trafic réseau est soumis aux groupes de sécurité configurés avec le profil de lancement sélectionné par l'utilisateur.

Alors que Nimble Studio crée une interface réseau dans le compte du client, les clients contrôlent ce à quoi cette interface a accès via des profils de lancement. Les profils de lancement vous permettent de contrôler les ressources réseau auxquelles un agent de rendu peut accéder, y compris l'accès public à Internet. Les configurations de sécurité dans les profils de lancement fonctionnent en tandem avec les contrôles de sécurité standard au niveau du système d'exploitation afin de limiter les ressources réseau accessibles à partir d'une session de streaming.

Les clients peuvent également déployer des points de terminaison Amazon Virtual Private Cloud (VPC) pour exploiterAWS PrivateLink. PrivateLink est un moyen de communiquerServices AWSvia des points de terminaison privés.