Pilastro della sicurezza - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Pilastro della sicurezza

La sicurezza del cloud è la massima priorità in. AWS In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza. La sicurezza è una responsabilità condivisa tra te e. AWS Il modello di responsabilità condivisa descrive questo come sicurezza del cloud e sicurezza nel cloud:

  • Sicurezza del cloud: AWS è responsabile della protezione dell'infrastruttura che gira Servizi AWS su Cloud AWS. AWS fornisce inoltre servizi che è possibile utilizzare in modo sicuro. I revisori esterni testano e verificano regolarmente l'efficacia della AWS sicurezza nell'ambito dei programmi di AWS conformità. Per ulteriori informazioni sui programmi di conformità che si applicano a Neptune, AWS vedere Services in Scope by Compliance Program.

  • Sicurezza nel cloud: la tua responsabilità è determinata dall'uso Servizio AWS che utilizzi. L'utente è anche responsabile di altri fattori, tra cui la riservatezza dei dati, i requisiti dell'azienda e le leggi e le normative applicabili. Per ulteriori informazioni sulla privacy dei dati, consulta la sezione Privacy dei dati FAQs. Per informazioni sulla protezione dei dati in Europa, consulta il modello di responsabilitàAWS condivisa e il post sul blog sul GDPR.

Il pilastro della sicurezza di AWS Well-Architected Framework ti aiuta a capire come applicare il modello di responsabilità condivisa quando usi Neptune Analytics. I seguenti argomenti spiegano come configurare Neptune Analytics per soddisfare gli obiettivi di sicurezza e conformità. Scopri anche come utilizzarne altri Servizi AWS che ti aiutano a monitorare e proteggere le tue risorse di Neptune Analytics. Il pilastro della sicurezza include le seguenti aree di interesse chiave:

  • Sicurezza dei dati

  • Sicurezza di rete

  • Autenticazione e autorizzazione

Implementare la sicurezza dei

La fuga e le violazioni dei dati mettono a rischio i tuoi clienti e possono avere un impatto negativo sostanziale sulla tua azienda. Le seguenti best practice aiutano a proteggere i dati dei clienti dall'esposizione involontaria e dolosa:

  • I nomi dei grafici, i tag, i ruoli IAM e altri metadati non devono contenere informazioni riservate o sensibili, poiché tali dati potrebbero apparire nei registri di fatturazione o diagnostica.

  • URIs o i collegamenti a server esterni archiviati come dati in Neptune non devono contenere informazioni sulle credenziali per convalidare le richieste.

  • Un grafico di Neptune Analytics è crittografato quando è inattivo. Puoi utilizzare la chiave predefinita o una chiave AWS Key Management Service (AWS KMS) a tua scelta per crittografare il grafico. Puoi anche crittografare istantanee e dati esportati in Amazon S3 durante l'importazione in blocco. Puoi rimuovere la crittografia quando l'importazione è completa.

  • Quando utilizzate il linguaggio OpenCypher, utilizzate le tecniche di parametrizzazione e convalida degli input appropriate per prevenire l'iniezione di SQL e altre forme di attacchi. Evita di creare query che utilizzano la concatenazione di stringhe con input forniti dall'utente. Utilizzate interrogazioni con parametri o istruzioni preparate per passare in modo sicuro i parametri di input al database grafico. Per ulteriori informazioni, consulta Esempi di query con parametri OpenCypher nella documentazione di Neptune.

Proteggi le tue reti

Puoi abilitare un grafico di Neptune Analytics per la connettività pubblica in modo che possa essere raggiunto dall'esterno di un cloud privato virtuale (VPC). Questa connettività è disabilitata per impostazione predefinita. Il grafico richiede l'autenticazione IAM. Il chiamante deve ottenere un'identità e disporre delle autorizzazioni per utilizzare il grafico. Ad esempio, per eseguire una query OpenCypher, il chiamante deve disporre delle autorizzazioni di lettura, scrittura o eliminazione sul grafico specifico.

Puoi anche creare endpoint privati per il grafico per accedere al grafico dall'interno di un VPC. Quando si crea l'endpoint, si specificano il VPC, le sottoreti e i gruppi di sicurezza per limitare l'accesso alla chiamata al grafico.

Per proteggere i dati in transito, Neptune Analytics applica le connessioni SSL al grafico tramite HTTPS. Per ulteriori informazioni, consulta Protezione dei dati in Neptune Analytics nella documentazione di Neptune Analytics.

Implementa l'autenticazione e l'autorizzazione

Le chiamate a un grafico di Neptune Analytics richiedono l'autenticazione IAM. Il chiamante deve ottenere un'identità e disporre di autorizzazioni sufficienti per eseguire l'azione sul grafico. Per le descrizioni delle azioni API e delle relative autorizzazioni richieste, consulta la documentazione dell'API Neptune Analytics. Puoi applicare controlli delle condizioni per limitare l'accesso per tag.

L'autenticazione IAM utilizza il protocollo AWS Signature Version 4 (SigV4). Per semplificare l'utilizzo della tua applicazione, ti consigliamo di utilizzare un AWS SDK. Ad esempio, in Python, usa il client Boto3 per Neptune Graph, che astrae SigV4.

Quando carichi i dati nel grafico, il caricamento in batch utilizza le credenziali IAM del chiamante. Il chiamante deve disporre delle autorizzazioni per scaricare dati da Amazon S3 con la relazione di fiducia impostata in modo che Neptune Analytics possa assumere il ruolo di caricare i dati nel grafico dai file Amazon S3.

L'importazione in blocco può essere eseguita durante la creazione del grafico (dal team dell'infrastruttura) o su un grafico vuoto esistente (dal team di progettazione dei dati che dispone delle autorizzazioni per avviare le attività di importazione). In entrambi i casi, Neptune Analytics assume il ruolo IAM fornito dal chiamante come input. Questo ruolo gli consente di leggere ed elencare il contenuto della cartella Amazon S3 in cui sono conservati i dati di input.