Isolieren Sie Daten von Ihren eigenen Bedienern - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Isolieren Sie Daten von Ihren eigenen Bedienern

Das Nitro-System hat keinen Bedienerzugriff. AWS Es gibt keinen Mechanismus, mit dem sich ein AWS System oder eine Person bei Amazon EC2 Nitro-Hosts anmelden, auf den Speicher von EC2 Instances zugreifen oder auf Kundendaten zugreifen kann, die auf lokal verschlüsselten Instance-Speichern oder remote verschlüsselten Amazon EBS-Volumes gespeichert sind.

Bei der Verarbeitung hochsensibler Daten könnten Sie erwägen, den Zugriff auf diese Daten einzuschränken, indem Sie verhindern, dass auch Ihre eigenen Operatoren auf die Instance zugreifen. EC2

Sie können benutzerdefinierte Attestable erstellen, die so konfiguriert sind AMIs , dass sie eine isolierte Computerumgebung bereitstellen. Die AMI-Konfiguration hängt von Ihrer Workload und Ihren Anwendungsanforderungen ab. Beachten Sie diese bewährten Methoden, wenn Sie Ihr AMI zum Erstellen einer isolierten Rechenumgebung erstellen.

  • Entfernen Sie jeglichen interaktiven Zugriff, um zu verhindern, dass Ihre Bediener oder Benutzer auf die Instance zugreifen.

  • Stellen Sie sicher, dass nur vertrauenswürdige Software und vertrauenswürdiger Code im AMI enthalten sind.

  • Konfigurieren Sie eine Netzwerk-Firewall innerhalb der Instance, um den Zugriff zu blockieren.

  • Schreibgeschützten und unveränderlichen Status für alle Speicher- und Dateisysteme sicherstellen.

  • Beschränken Sie den Instance-Zugriff auf authentifizierte, autorisierte und protokollierte API-Aufrufe.