Keamanan infrastruktur di AWS CloudHSM - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan infrastruktur di AWS CloudHSM

Sebagai layanan terkelola, AWS CloudHSM dilindungi oleh prosedur keamanan jaringan AWS global yang dijelaskan dalam whitepaper Amazon Web Services: Tinjauan Proses Keamanan.

Anda menggunakan panggilan API yang AWS dipublikasikan untuk mengakses AWS CloudHSM melalui jaringan. Selain itu, permintaan harus ditandatangani menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal IAM. Atau, Anda bisa menggunakan AWS Security Token Service (AWS STS) untuk membuat kredensial keamanan sementara untuk menandatangani permintaan.

Isolasi jaringan

Virtual private cloud (VPC) adalah jaringan virtual di area yang diisolasi secara logis di AWS cloud. Anda dapat membuat klaster di subnet privat di VPC. Anda dapat membuat subnet pribadi saat membuat VPC. Untuk informasi selengkapnya, lihat Buat cloud pribadi virtual (VPC).

Saat Anda membuat HSM, AWS CloudHSM letakkan elastic network interface (ENI) di subnet Anda sehingga Anda dapat berinteraksi dengan HSM Anda. Untuk informasi selengkapnya, lihat Arsitektur cluster.

AWS CloudHSM membuat grup keamanan yang memungkinkan komunikasi masuk dan keluar antara HSM di cluster Anda. Anda dapat menggunakan grup keamanan ini untuk mengaktifkan instans EC2 Anda untuk berkomunikasi dengan HSM di klaster Anda. Untuk informasi lebih lanjut, lihat Konfigurasikan grup keamanan instans Amazon EC2 Klien.

Otorisasi pengguna

Dengan AWS CloudHSM, operasi yang dilakukan pada HSM memerlukan kredensyal dari pengguna HSM yang diautentikasi. Untuk informasi selengkapnya, lihat Memahami pengguna HSM.