Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Isolieren Sie Daten von Ihren eigenen Operatoren
Das AWS Nitro-System hat keinen Bedienerzugriff. Es gibt keinen Mechanismus, mit dem sich ein AWS System oder eine Person bei Amazon EC2 Nitro-Hosts anmelden, auf den Speicher von EC2 Instances zugreifen oder auf Kundendaten zugreifen kann, die auf lokal verschlüsselten Instance-Speichern oder remote verschlüsselten Amazon EBS-Volumes gespeichert sind.
Bei der Verarbeitung hochsensibler Daten könnten Sie erwägen, den Zugriff auf diese Daten einzuschränken, indem Sie verhindern, dass auch Ihre eigenen Operatoren auf die Instance zugreifen. EC2
Sie können benutzerdefinierte Attestable erstellen, die so konfiguriert sind AMIs , dass sie eine isolierte Computerumgebung bereitstellen. Die AMI-Konfiguration hängt von Ihrer Arbeitslast und Ihren Anwendungsanforderungen ab. Beachten Sie diese Best Practices, wenn Sie Ihr AMI zur Schaffung einer isolierten Computerumgebung erstellen.
-
Entfernen Sie jeglichen interaktiven Zugriff, um zu verhindern, dass Ihre Operatoren oder Benutzer auf die Instance zugreifen.
-
Stellen Sie sicher, dass nur vertrauenswürdige Software und vertrauenswürdiger Code im AMI enthalten sind.
-
Konfigurieren Sie eine Netzwerk-Firewall innerhalb der Instanz, um den Zugriff zu blockieren.
-
Stellen Sie sicher, dass alle Speicher- und Dateisysteme schreibgeschützt und unveränderlich sind.
-
Beschränken Sie den Instanzzugriff auf authentifizierte, autorisierte und protokollierte API-Aufrufe.