Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit der Infrastruktur in AWS Transfer Family
AWS Transfer Family Ist als verwalteter Dienst durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter AWS Cloud-Sicherheit
Sie verwenden AWS veröffentlichte API-Aufrufe für den Zugriff AWS Transfer Family über das Netzwerk. Kunden müssen Folgendes unterstützen:
-
Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.
Vermeiden Sie es, AWS Transfer Family Server zu platzieren NLBs und NATs vor ihnen zu platzieren
Anmerkung
Server, die mit FTP- und FTPS-Protokollen konfiguriert sind, ermöglichen nur eine Konfiguration mit einer VPC: Für FTP/FTPS ist kein öffentlicher Endpunkt verfügbar.
Viele Kunden konfigurieren einen Network Load Balancer (NLB), um den Datenverkehr an ihren AWS Transfer Family Server weiterzuleiten. In der Regel tun sie dies entweder, weil sie ihren Server erstellt haben, bevor ihnen die Möglichkeit AWS geboten wurde, sowohl innerhalb ihrer VPC als auch über das Internet darauf zuzugreifen, oder weil sie FTP im Internet unterstützen. Diese Konfiguration erhöht nicht nur die Kosten für Kunden, sondern kann auch andere Probleme verursachen, die wir in diesem Abschnitt beschreiben.
NAT-Gateways sind eine obligatorische Komponente, wenn Clients über ein privates Kundennetzwerk hinter einer Unternehmensfirewall eine Verbindung herstellen. Sie sollten sich jedoch bewusst sein, dass, wenn sich viele Clients hinter demselben NAT-Gateway befinden, dies Auswirkungen auf die Leistung und die Verbindungslimits haben kann. Wenn der Kommunikationspfad vom Client zum FTP- oder FTPS-Server ein NLB oder NAT enthält, kann der Server die IP-Adresse des Clients nicht genau erkennen, da AWS Transfer Family er nur die IP-Adresse des NLB oder NAT sieht.
Wenn Sie die Konfiguration eines Transfer Family Family-Servers hinter einem NLB verwenden, empfehlen wir Ihnen, zu einem VPC-Endpunkt zu wechseln und statt einer NLB eine Elastic IP-Adresse zu verwenden. Beachten Sie bei der Verwendung von NAT-Gateways die unten beschriebenen Verbindungsbeschränkungen.
Wenn Sie das FTPS-Protokoll verwenden, schränkt diese Konfiguration nicht nur Ihre Fähigkeit ein, zu überprüfen, wer auf Ihren Server zugreift, sondern kann sich auch auf die Leistung auswirken. AWS Transfer Family verwendet die Quell-IP-Adresse, um Ihre Verbindungen auf unserer Datenebene gemeinsam zu nutzen. Für FTPS bedeutet dies, dass Transfer Family Family-Server mit NLB- oder NAT-Gateways auf der Kommunikationsroute nicht über 10.000 gleichzeitige Verbindungen verfügen, sondern auf nur 300 gleichzeitige Verbindungen beschränkt sind.
Wir empfehlen zwar, Network Load Balancer vor den AWS Transfer Family Servern zu vermeiden, aber wenn Ihre FTP- oder FTPS-Implementierung eine NLB- oder NAT-Verbindung in der Kommunikationsroute vom Client erfordert, sollten Sie die folgenden Empfehlungen beachten:
-
Verwenden Sie für einen NLB Port 21 für Integritätsprüfungen anstelle der Ports 8192-8200.
-
Aktivieren Sie für den AWS Transfer Family Server die Wiederaufnahme der TLS-Sitzung durch Einstellung.
TlsSessionResumptionMode = ENFORCEDAnmerkung
Dies ist der empfohlene Modus, da er erhöhte Sicherheit bietet:
-
Erfordert, dass Clients die TLS-Sitzungswiederaufnahme für nachfolgende Verbindungen verwenden.
-
Bietet stärkere Sicherheitsgarantien, indem konsistente Verschlüsselungsparameter gewährleistet werden.
-
Hilft, potenzielle Downgrade-Angriffe zu verhindern.
-
Sorgt für die Einhaltung der Sicherheitsstandards und optimiert gleichzeitig die Leistung.
-
-
Wenn möglich, sollten Sie auf die Verwendung eines NLB verzichten, um die AWS Transfer Family Leistungs- und Verbindungslimits voll auszunutzen.
Wenn Sie weitere Informationen zu NLB-Alternativen benötigen, wenden Sie sich über den AWS Support an das AWS Transfer Family Produktmanagement-Team. Weitere Informationen zur Verbesserung Ihres Sicherheitsstatus finden Sie im Blogbeitrag Sechs Tipps zur Verbesserung der Sicherheit Ihres AWS Transfer Family Servers
Sicherheit der VPC-Konnektivität und der Infrastruktur
SFTP-Konnektoren mit VPC-Ausgangstyp bieten verbesserte Infrastruktursicherheit durch Netzwerkisolierung und private Konnektivität:
Vorteile der Netzwerkisolierung
-
Privater Netzwerkverkehr: Der gesamte Connector-Traffic zu privaten SFTP-Servern verbleibt innerhalb Ihrer VPC und durchquert niemals das öffentliche Internet.
-
Kontrollierter Ausgang: Bei öffentlichen Endpunkten, auf die über VPC zugegriffen wird, wird der Datenverkehr über Ihre NAT-Gateways geleitet, sodass Sie die Kontrolle über ausgehende IP-Adressen und Netzwerkrichtlinien haben.
-
VPC-Sicherheitskontrollen: Nutzen Sie bestehende VPC-Sicherheitsgruppen, Netzwerk- und Routing-Tabellen ACLs, um den Netzwerkzugriff des Connectors zu kontrollieren.
-
Hybride Konnektivität: Greifen Sie über etablierte VPN- oder Direct Connect-Verbindungen ohne zusätzliche Internetverbindung auf lokale SFTP-Server zu.
Überlegungen zur Sicherheit von Resource Gateway
Resource Gateways bieten sichere Eingangspunkte für den VPC-übergreifenden Ressourcenzugriff:
-
Multi-AZ-Bereitstellung: Resource Gateways benötigen Subnetze in mindestens zwei Availability Zones, um hohe Verfügbarkeit und Fehlertoleranz zu gewährleisten.
-
Kontrollen für Sicherheitsgruppen: Konfigurieren Sie Sicherheitsgruppen so, dass der Zugriff auf SFTP-Ports (normalerweise Port 22) nur von autorisierten Quellen aus eingeschränkt wird.
-
Platzierung privater Subnetze: Stellen Sie Resource Gateways in privaten Subnetzen bereit, wenn Sie eine Verbindung zu privaten SFTP-Servern herstellen, um die Netzwerkisolierung aufrechtzuerhalten.
-
Verbindungslimits: Jedes Resource Gateway unterstützt bis zu 350 gleichzeitige Verbindungen mit einem Leerlaufzeitlimit von 350 Sekunden für TCP-Verbindungen.