のインフラストラクチャセキュリティ AWS Outposts - AWS Outposts

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のインフラストラクチャセキュリティ AWS Outposts

マネージドサービスである AWS Outposts は、 AWS グローバルネットワークセキュリティで保護されています。 AWS セキュリティサービスと がインフラストラクチャ AWS を保護する方法については、AWS 「 クラウドセキュリティ」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して AWS 環境を設計するには、「Security Pillar AWS Well‐Architected Framework」の「Infrastructure Protection」を参照してください。

ネットワーク経由で AWS Outposts にアクセスするには、 AWS 公開されたAPI呼び出しを使用します。クライアントは以下をサポートする必要があります:

  • Transport Layer Security (TLS)。1.2 が必要でTLS、1.3 TLS をお勧めします。

  • (DHEエフェメラルディフィ-ヘルマンPFS) や (エリプティックカーブエフェメラルディフィ-ヘルマン) など、完全なフォワードシークレット ECDHE () を持つ暗号スイート。これらのモードは、Java 7 以降など、ほとんどの最新システムでサポートされています。

さらに、リクエストは、アクセスキー ID とプリンシIAMパルに関連付けられているシークレットアクセスキーを使用して署名する必要があります。または、AWS Security Token Service (AWS STS) を使用して、一時セキュリティ認証情報を生成し、リクエストに署名することもできます。

Outpost で実行されているEC2インスタンスとEBSボリュームに提供されるインフラストラクチャセキュリティの詳細については、「Amazon のインフラストラクチャセキュリティEC2」を参照してください。

VPC Flow Logs は、 AWS リージョンと同じように機能します。つまり、これらは CloudWatch Logs、Amazon S3、または分析のために Amazon に発行できます。 GuardDuty データは、これらのサービスに公開するためにリージョンに返送する必要があるため、Outpost が切断された状態の場合、 CloudWatch または他の のサービスからは表示されません。

AWS Outposts 機器の改ざんモニタリング

誰も機器を変更、変更、リバースエンジニア、改ざん AWS Outposts しないことを確認してください。 AWS Outposts 機器には、AWS サービス条件 への準拠を保証するための改ざんモニタリングが装備されている場合があります。