Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza dell'infrastruttura in TNB AWS
In quanto servizio gestito, AWS Telco Network Builder è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi di AWS sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud
Utilizzate chiamate API AWS pubblicate per accedere a AWS TNB attraverso la rete. I client devono supportare quanto segue:
-
Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.
Ecco alcuni esempi di responsabilità condivise:
-
AWS è responsabile della protezione dei componenti che supportano AWS TNB, tra cui:
-
Istanze di calcolo (note anche come worker)
-
Database interni
-
Comunicazioni di rete tra componenti interni
-
L'interfaccia di programmazione delle applicazioni (API) AWS TNB
-
AWS Kit di sviluppo software (SDK)
-
-
L'utente è responsabile della protezione dell'accesso alle AWS risorse e ai componenti del carico di lavoro, tra cui (a titolo esemplificativo ma non esaustivo):
-
Utenti, gruppi, ruoli e politiche IAM
-
Bucket S3 che usi per archiviare i tuoi dati per TNB AWS
-
Altro Servizi AWS e risorse che utilizzi per supportare il servizio di rete che hai fornito tramite TNB AWS
-
Il codice dell'applicazione
-
Connessioni tra il servizio di rete fornito tramite AWS TNB e i suoi client
-
Importante
Sei responsabile dell'implementazione di un piano di disaster recovery in grado di ripristinare efficacemente un servizio di rete fornito tramite TNB. AWS
Modello di sicurezza della connettività di rete
I servizi di rete forniti tramite AWS TNB vengono eseguiti su istanze di calcolo all'interno di un cloud privato virtuale (VPC) situato in una AWS regione selezionata. Un VPC è una rete virtuale nel AWS cloud, che isola l'infrastruttura in base al carico di lavoro o all'entità organizzativa. La comunicazione tra le istanze di elaborazione interne VPCs rimane all'interno della AWS rete e non viaggia su Internet. Alcune comunicazioni di servizio interno attraversano Internet e sono crittografate. I servizi di rete forniti tramite AWS TNB per tutti i clienti che operano nella stessa regione condividono lo stesso VPC. I servizi di rete forniti tramite AWS TNB per clienti diversi utilizzano istanze di elaborazione separate all'interno dello stesso VPC.
Le comunicazioni tra i client dei servizi di rete e il servizio di rete in AWS TNB attraversano Internet. AWS TNB non gestisce queste connessioni. È tua responsabilità proteggere le connessioni dei tuoi clienti.
Le tue connessioni a AWS TNB tramite Console di gestione AWS, AWS Command Line Interface (AWS CLI) e AWS SDKs sono crittografate.