Sicherheit in AWS Transfer Family - AWS Transfer Family

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sicherheit in AWS Transfer Family

Cloud-Sicherheit AWS hat höchste Priorität. Als AWS Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die darauf ausgelegt sind, die Anforderungen der sicherheitssensibelsten Unternehmen zu erfüllen.

Sicherheit ist eine gemeinsame Verantwortung von Ihnen AWS und Ihnen. Das Modell der geteilten Verantwortung beschreibt dies als Sicherheit der Cloud und Sicherheit in der Cloud:

Informationen darüber, ob AWS-Service ein AWS-Services in den Geltungsbereich bestimmter Compliance-Programme fällt, finden Sie unter Umfang nach Compliance-Programm AWS-Services unter . Wählen Sie dort das Compliance-Programm aus, an dem Sie interessiert sind. Allgemeine Informationen finden Sie unter AWS Compliance-Programme AWS .

Sie können Prüfberichte von Drittanbietern unter herunterladen AWS Artifact. Weitere Informationen finden Sie unter Berichte herunterladen unter .

Ihre Verantwortung für die Einhaltung der Vorschriften bei der Nutzung AWS-Services hängt von der Vertraulichkeit Ihrer Daten, den Compliance-Zielen Ihres Unternehmens und den geltenden Gesetzen und Vorschriften ab. Weitere Informationen zu Ihrer Verantwortung für die Einhaltung der Vorschriften bei der Nutzung AWS-Services finden Sie in der AWS Sicherheitsdokumentation.

Diese Dokumentation hilft Ihnen zu verstehen, wie Sie das Modell der gemeinsamen Verantwortung bei der Verwendung anwenden können AWS Transfer Family. In den folgenden Themen erfahren Sie, wie Sie die Konfiguration vornehmen AWS Transfer Family , um Ihre Sicherheits- und Compliance-Ziele zu erreichen. Sie erfahren auch, wie Sie andere AWS Dienste nutzen können, die Sie bei der Überwachung und Sicherung Ihrer AWS Transfer Family Ressourcen unterstützen.

Wir bieten einen Workshop mit präskriptiven Anleitungen und einem praktischen Lab an, in dem Sie erfahren, wie Sie eine skalierbare und sichere Dateiübertragungsarchitektur aufbauen können, AWS ohne bestehende Anwendungen ändern oder die Serverinfrastruktur verwalten zu müssen. Die Einzelheiten zu diesem Workshop finden Sie hier.

Sicherheitsvorteile der VPC-Konnektivität

SFTP-Konnektoren mit VPC-Ausgangstyp bieten erweiterte Sicherheitsvorteile durch VPC-übergreifenden Ressourcenzugriff:

  • Netzwerkisolierung: Der gesamte Datenverkehr verbleibt in Ihrer VPC-Umgebung, sodass private Endpunktverbindungen vollständig vom öffentlichen Internet isoliert sind.

  • Quell-IP-Steuerung: Remote-SFTP-Server sehen nur IP-Adressen aus Ihrem VPC-CIDR-Bereich, sodass Sie die volle Kontrolle über die Quell-IP-Adressen haben, die für Verbindungen verwendet werden.

  • Privater Endpunktzugriff: Stellen Sie über private IP-Adressen eine direkte Verbindung zu SFTP-Servern in Ihrer VPC her und vermeiden so die Gefährdung durch das öffentliche Internet.

  • Hybride Konnektivität: Sicherer Zugriff auf lokale SFTP-Server über etablierte VPN- oder Direct Connect-Verbindungen ohne zusätzliche Internetgefährdung.

  • VPC-Sicherheitskontrollen: Nutzen Sie bestehende VPC-Sicherheitsgruppen und Routing-Richtlinien NACLs, um den SFTP-Connector-Traffic zu kontrollieren und zu überwachen.

VPC Lattice-Sicherheitsmodell

Die VPC-Konnektivität für SFTP-Konnektoren verwendet AWS VPC Lattice mit Servicenetzwerken, um einen sicheren Mehrmandantenzugriff zu ermöglichen:

  • Vermeidung unberechtigter Stellvertreter: Authentifizierungs- und Autorisierungsprüfungen stellen sicher, dass Konnektoren nur auf die spezifischen Ressourcen zugreifen können, für die sie konfiguriert sind, und verhindern so unbefugten mandantenübergreifenden Zugriff.

  • IPv6Servicenetzwerk nur für den Service: Nutzt IPv6 Adressierung, um potenzielle IP-Adresskonflikte zu vermeiden und die Sicherheitsisolierung zu verbessern.

  • Forward Access Session (FAS): Durch die temporäre Verarbeitung von Anmeldeinformationen entfällt die Notwendigkeit einer langfristigen Speicherung von Anmeldeinformationen oder der manuellen gemeinsamen Nutzung von Ressourcen.

  • Zugriffskontrolle auf Ressourcenebene: Jeder Connector ist einer bestimmten Ressourcenkonfiguration zugeordnet, wodurch eine detaillierte Zugriffskontrolle auf einzelne SFTP-Server gewährleistet wird.

Bewährte Sicherheitsmethoden für VPC-Konnektivität

Beachten Sie bei der Verwendung von VPC-Ausgangsverbindern die folgenden bewährten Sicherheitsmethoden:

  • Sicherheitsgruppen: Konfigurieren Sie Sicherheitsgruppen so, dass SFTP-Verkehr (Port 22) nur zwischen den erforderlichen Ressourcen zugelassen wird. Beschränken Sie die Quell- und Ziel-IP-Bereiche auf das erforderliche Minimum.

  • Platzierung von Resource Gateways: Stellen Sie Resource Gateways nach Möglichkeit in privaten Subnetzen bereit und stellen Sie sicher, dass sie sich über mindestens zwei Availability Zones erstrecken, um eine hohe Verfügbarkeit zu gewährleisten.

  • Netzwerküberwachung: Verwenden Sie VPC Flow Logs und Amazon CloudWatch , um Netzwerkverkehrsmuster zu überwachen und ungewöhnliche Aktivitäten zu erkennen.

  • Zugriffsprotokollierung: Aktivieren Sie die Connector-Protokollierung, um Dateiübertragungsaktivitäten nachzuverfolgen und Prüfprotokolle zur Einhaltung von Compliance-Anforderungen zu führen.

  • Verwaltung der Ressourcenkonfiguration: Überprüfen und aktualisieren Sie die Ressourcenkonfigurationen regelmäßig, um sicherzustellen, dass sie auf die richtigen SFTP-Server verweisen und die entsprechenden Netzwerkeinstellungen verwenden.