Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurité de l'infrastructure à AWS TNB
En tant que service géré, AWS Telco Network Builder est protégé par la sécurité du réseau AWS mondial. Pour plus d'informations sur les services AWS de sécurité et sur la manière dont AWS l'infrastructure est protégée, consultez la section Sécurité du AWS cloud
Vous utilisez des appels d'API AWS publiés pour accéder à AWS TNB via le réseau. Les clients doivent prendre en charge les éléments suivants :
-
Protocole TLS (Transport Layer Security). Nous exigeons TLS 1.2 et recommandons TLS 1.3.
-
Ses suites de chiffrement PFS (Perfect Forward Secrecy) comme DHE (Ephemeral Diffie-Hellman) ou ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.
Voici quelques exemples de responsabilités partagées :
-
AWS est chargé de sécuriser les composants compatibles avec le AWS TNB, notamment :
-
Instances de calcul (également appelées « travailleurs »)
-
Bases de données internes
-
Communications réseau entre les composants internes
-
L'interface de programmation d'applications (API) AWS TNB
-
AWS Kits de développement logiciel (SDK)
-
-
Vous êtes responsable de la sécurisation de votre accès à vos AWS ressources et aux composants de votre charge de travail, notamment (mais sans s'y limiter) :
-
Utilisateurs, groupes, rôles et politiques IAM
-
Buckets S3 que vous utilisez pour stocker vos données pour TNB AWS
-
Autres ressources Services AWS et ressources que vous utilisez pour prendre en charge le service réseau que vous avez fourni via TNB AWS
-
Le code de votre application
-
Connexions entre le service réseau que vous avez fourni via AWS TNB et ses clients
-
Important
Vous êtes responsable de la mise en œuvre d'un plan de reprise après sinistre capable de restaurer efficacement un service réseau que vous avez fourni via AWS TNB.
Modèle de sécurité de connectivité réseau
Les services réseau que vous fournissez via AWS TNB s'exécutent sur des instances de calcul au sein d'un cloud privé virtuel (VPC) situé dans AWS une région que vous sélectionnez. Un VPC est un réseau virtuel dans le AWS cloud qui isole l'infrastructure par charge de travail ou entité organisationnelle. Les communications entre les instances de calcul VPCs internes restent au sein du AWS réseau et ne transitent pas par Internet. Certaines communications internes du service transitent par Internet et sont cryptées. Les services réseau fournis via AWS TNB pour tous les clients opérant dans la même région partagent le même VPC. Les services réseau fournis via AWS TNB pour différents clients utilisent des instances de calcul distinctes au sein du même VPC.
Les communications entre les clients de votre service réseau et votre service réseau dans AWS TNB passent par Internet. AWS TNB ne gère pas ces connexions. Il est de votre responsabilité de sécuriser les connexions avec vos clients.
Vos connexions à AWS TNB via le AWS Management Console, AWS Command Line Interface (AWS CLI) et AWS SDKs sont cryptées.