Chiffrement des données en transit
AWS recommande vivement de chiffrer les données en transit entre deux systèmes, y compris les ressources internes et externes à AWS.
Lorsque vous créez un compte AWS, une portion du cloud AWS isolée logiquement, à savoir Amazon Virtual Private Cloud (Amazon VPC), y est allouée. Vous pouvez y lancer des ressources AWS dans un réseau virtuel que vous définissez. Vous conservez ainsi la totale maîtrise de votre environnement de mise en réseau virtuel, y compris pour la sélection de votre propre plage d'adresses IP, la création de sous-réseaux et la configuration de tables de routage et de passerelles réseau. En outre, vous pouvez créer une connexion VPN (Virtual Private Network) matérielle entre le centre de données de votre entreprise et votre Amazon VPC, et exploiter ainsi le cloud AWS comme une extension de votre centre de données d'entreprise.
Pour protéger la communication entre votre Amazon VPC et votre centre de données d'entreprise, vous pouvez choisir, parmi plusieurs options de connectivité VPN, celle qui correspond le mieux à vos besoins. Le VPN client AWS peut être utilisé pour autoriser un accès sécurisé à vos ressources AWS à l'aide de services VPN basés sur le client. Il est également possible d'utiliser une appliance VPN logicielle tierce disponible sur AWS Marketplace, à installer sur une instance Amazon EC2 de votre Amazon VPC. Sinon, vous pouvez créer une connexion VPN IPsec afin de protéger la communication entre votre VPC et votre réseau distant. Vous pouvez aussi utiliser AWS Direct Connect
AWS fournit des points de terminaison HTTPS utilisant le protocole TLS pour la communication, qui permet le chiffrement en transit lorsque vous utilisez des API AWS. Il est aussi possible d'utiliser le service AWS Certificate Manager