AWS Outposts 内のインフラストラクチャセキュリティ - AWS Outposts

AWS Outposts 内のインフラストラクチャセキュリティ

マネージドサービスである AWS Outposts は AWS グローバルネットワークセキュリティで保護されています。AWSセキュリティサービスと AWS がインフラストラクチャを保護する方法については、「AWSクラウドセキュリティ」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して AWS 環境を設計するには、「セキュリティの柱 - AWS Well-Architected Framework」の「インフラストラクチャ保護」を参照してください。

パブリッシュされた AWS API コールを使用して、ネットワーク経由で AWS Outposts にアクセスします。クライアントは以下をサポートする必要があります:

  • Transport Layer Security (TLS)。TLS 1.2 は必須で TLS 1.3 がお勧めです。

  • DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは、Java 7 以降など、ほとんどの最新システムでサポートされています。

また、リクエストには、アクセスキー ID と、IAM プリンシパルに関連付けられているシークレットアクセスキーを使用して署名する必要があります。または、AWS Security Token Service (AWS STS) を使用して、一時的なセキュリティ認証情報を生成し、リクエストに署名することもできます。

Outpost で実行されている EC2 インスタンスと EBS ボリュームに提供されるインフラストラクチャセキュリティの詳細については、「Amazon EC2 のインフラストラクチャ セキュリティ」を参照してください。

VPC フローログは、AWS リージョン内での場合と同じように機能します。これは、分析のために CloudWatch Logs、Amazon S3、または Amazon GuardDuty に公開できることを意味します。データはこれらのサービスに公開するためにリージョンに送り返される必要があるため、Outpost が切断状態にあるときは CloudWatch や他のサービスからデータを参照することはできません。

AWS Outposts 機器の改ざん監視

AWS Outposts 装置が変更、改ざん、逆アセンブル、または改変されないように確認してください。AWS Outposts 装置には、AWS サービス利用規約の遵守を確認するために不正な介入を検知する機能が搭載されている可能性があります。