Keamanan infrastruktur di Amazon CloudWatch - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan infrastruktur di Amazon CloudWatch

Sebagai layanan terkelola, Amazon CloudWatch dilindungi oleh keamanan jaringan AWS global. Untuk informasi tentang layanan AWS keamanan dan cara AWS melindungi infrastruktur, lihat Keamanan AWS Cloud. Untuk mendesain AWS lingkungan Anda menggunakan praktik terbaik untuk keamanan infrastruktur, lihat Perlindungan Infrastruktur dalam Kerangka Kerja yang AWS Diarsiteksikan dengan Baik Pilar Keamanan.

Anda menggunakan API panggilan yang AWS dipublikasikan untuk mengakses CloudWatch melalui jaringan. Klien harus mendukung hal-hal berikut:

  • Keamanan Lapisan Transportasi (TLS). Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.

  • Suite cipher dengan kerahasiaan maju yang sempurna (PFS) seperti (Ephemeral Diffie-Hellman) atau DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.

Selain itu, permintaan harus ditandatangani dengan menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan IAM prinsipal. Atau Anda dapat menggunakan AWS Security Token Service (AWS STS) untuk membuat kredensial keamanan sementara untuk menandatangani permintaan.

Isolasi jaringan

Virtual Private Cloud (VPC) adalah jaringan virtual di area Anda sendiri yang terisolasi secara logis di Amazon Web Services Cloud. Subnet adalah berbagai alamat IP dalam file. VPC Anda dapat menyebarkan berbagai AWS sumber daya di subnet Anda. VPCs Misalnya, Anda dapat menerapkan EC2 instans Amazon, EMR cluster, dan tabel DynamoDB di subnet. Untuk informasi selengkapnya, lihat Panduan VPC Pengguna Amazon.

Untuk memungkinkan CloudWatch untuk berkomunikasi dengan sumber daya dalam VPC tanpa melalui internet publik, gunakan AWS PrivateLink. Untuk informasi selengkapnya, lihat Menggunakan CloudWatch dan CloudWatch Synthetics dengan titik akhir antarmuka VPC.

Subnet privat adalah subnet tanpa rute bawaan ke internet publik. Menerapkan AWS sumber daya di subnet pribadi tidak mencegah Amazon mengumpulkan metrik bawaan CloudWatch dari sumber daya.

Jika Anda perlu mempublikasikan metrik kustom dari AWS sumber daya di subnet pribadi, Anda dapat melakukannya menggunakan server proxy. Server proxy meneruskan HTTPS permintaan tersebut ke API titik akhir publik untuk. CloudWatch