Sicurezza dell'infrastruttura in TNB AWS - AWS Costruttore di reti di telecomunicazioni

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dell'infrastruttura in TNB AWS

In quanto servizio gestito, AWS Telco Network Builder è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi di AWS sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security. Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi Infrastructure Protection in Security Pillar AWS Well‐Architected Framework.

Utilizzate chiamate API AWS pubblicate per accedere a AWS TNB attraverso la rete. I client devono supportare quanto segue:

  • Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Ecco alcuni esempi di responsabilità condivise:

  • AWS è responsabile della protezione dei componenti che supportano AWS TNB, tra cui:

    • Istanze di calcolo (note anche come worker)

    • Database interni

    • Comunicazioni di rete tra componenti interni

    • L'interfaccia di programmazione delle applicazioni (API) AWS TNB

    • AWS Kit di sviluppo software (SDK)

  • L'utente è responsabile della protezione dell'accesso alle AWS risorse e ai componenti del carico di lavoro, tra cui (a titolo esemplificativo ma non esaustivo):

    • Utenti, gruppi, ruoli e politiche IAM

    • Bucket S3 che usi per archiviare i tuoi dati per TNB AWS

    • Altro Servizi AWS e risorse che utilizzi per supportare il servizio di rete che hai fornito tramite TNB AWS

    • Il codice dell'applicazione

    • Connessioni tra il servizio di rete fornito tramite AWS TNB e i suoi client

Importante

Sei responsabile dell'implementazione di un piano di disaster recovery in grado di ripristinare efficacemente un servizio di rete fornito tramite TNB. AWS

Modello di sicurezza della connettività di rete

I servizi di rete forniti tramite AWS TNB vengono eseguiti su istanze di calcolo all'interno di un cloud privato virtuale (VPC) situato in una AWS regione selezionata. Un VPC è una rete virtuale nel AWS cloud, che isola l'infrastruttura in base al carico di lavoro o all'entità organizzativa. La comunicazione tra le istanze di elaborazione interne VPCs rimane all'interno della AWS rete e non viaggia su Internet. Alcune comunicazioni di servizio interno attraversano Internet e sono crittografate. I servizi di rete forniti tramite AWS TNB per tutti i clienti che operano nella stessa regione condividono lo stesso VPC. I servizi di rete forniti tramite AWS TNB per clienti diversi utilizzano istanze di elaborazione separate all'interno dello stesso VPC.

Le comunicazioni tra i client dei servizi di rete e il servizio di rete in AWS TNB attraversano Internet. AWS TNB non gestisce queste connessioni. È tua responsabilità proteggere le connessioni dei tuoi clienti.

Le tue connessioni a AWS TNB tramite Console di gestione AWS, AWS Command Line Interface (AWS CLI) e AWS SDKs sono crittografate.