Keamanan di AWS Transfer Family - AWS Transfer Family

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan di AWS Transfer Family

Keamanan cloud di AWS adalah prioritas tertinggi. Sebagai AWS pelanggan, Anda mendapat manfaat dari pusat data dan arsitektur jaringan yang dibangun untuk memenuhi persyaratan organisasi yang paling sensitif terhadap keamanan.

Keamanan adalah tanggung jawab bersama antara Anda AWS dan Anda. Model tanggung jawab bersama menggambarkan hal ini sebagai keamanan dari cloud dan keamanan di cloud:

Untuk mempelajari apakah an Layanan AWS berada dalam lingkup program kepatuhan tertentu, lihat Layanan AWS di Lingkup oleh Program Kepatuhan Layanan AWS dan pilih program kepatuhan yang Anda minati. Untuk informasi umum, lihat Program AWS Kepatuhan Program AWS .

Anda dapat mengunduh laporan audit pihak ketiga menggunakan AWS Artifact. Untuk informasi selengkapnya, lihat Mengunduh Laporan di AWS Artifact .

Tanggung jawab kepatuhan Anda saat menggunakan Layanan AWS ditentukan oleh sensitivitas data Anda, tujuan kepatuhan perusahaan Anda, dan hukum dan peraturan yang berlaku. Untuk informasi selengkapnya tentang tanggung jawab kepatuhan Anda saat menggunakan Layanan AWS, lihat Dokumentasi AWS Keamanan.

Dokumentasi ini membantu Anda memahami cara menerapkan model tanggung jawab bersama saat menggunakan AWS Transfer Family. Topik berikut menunjukkan cara mengonfigurasi AWS Transfer Family untuk memenuhi tujuan keamanan dan kepatuhan Anda. Anda juga belajar cara menggunakan AWS layanan lain yang membantu Anda memantau dan mengamankan AWS Transfer Family sumber daya Anda.

Kami menawarkan lokakarya yang menyediakan panduan preskriptif dan lab langsung tentang bagaimana Anda dapat membangun arsitektur transfer file yang terukur dan aman AWS tanpa perlu memodifikasi aplikasi yang ada atau mengelola infrastruktur server. Anda dapat melihat detail untuk lokakarya ini di sini.

Manfaat keamanan konektivitas VPC

Konektor SFTP dengan tipe jalan keluar VPC memberikan manfaat keamanan yang ditingkatkan melalui Akses Sumber Daya Lintas VPC:

  • Isolasi jaringan: Semua lalu lintas tetap berada dalam lingkungan VPC Anda, menyediakan isolasi jaringan lengkap dari internet publik untuk koneksi titik akhir pribadi.

  • Kontrol IP sumber: Server SFTP jarak jauh hanya melihat alamat IP dari rentang CIDR VPC Anda, memberi Anda kontrol penuh atas alamat IP sumber yang digunakan untuk koneksi.

  • Akses endpoint pribadi: Sambungkan langsung ke server SFTP di VPC Anda menggunakan alamat IP pribadi, menghilangkan paparan ke internet publik.

  • Konektivitas hibrida: Akses server SFTP lokal dengan aman melalui koneksi VPN atau Direct Connect yang sudah mapan tanpa eksposur internet tambahan.

  • Kontrol keamanan VPC: Manfaatkan grup keamanan VPC yang ada, NACLs, dan kebijakan perutean untuk mengontrol dan memantau lalu lintas konektor SFTP.

Model keamanan VPC Lattice

Konektivitas VPC untuk konektor SFTP menggunakan AWS VPC Lattice dengan jaringan layanan untuk menyediakan akses multi-tenant yang aman:

  • Pencegahan wakil yang membingungkan: Pemeriksaan otentikasi dan otorisasi memastikan bahwa konektor hanya dapat mengakses sumber daya spesifik tempat mereka dikonfigurasi, mencegah akses penyewa silang yang tidak sah.

  • IPv6-Only Service Network: Menggunakan IPv6 pengalamatan untuk menghindari potensi konflik alamat IP dan meningkatkan isolasi keamanan.

  • Forward Access Session (FAS): Penanganan kredensyal sementara menghilangkan kebutuhan akan penyimpanan kredensyal jangka panjang atau berbagi sumber daya manual.

  • Kontrol akses tingkat sumber daya: Setiap konektor dikaitkan dengan Konfigurasi Sumber Daya tertentu, memastikan kontrol akses granular ke server SFTP individual.

Praktik terbaik keamanan untuk konektivitas VPC

Saat menggunakan konektor tipe jalan keluar VPC, ikuti praktik terbaik keamanan berikut:

  • Grup keamanan: Konfigurasikan grup keamanan untuk memungkinkan lalu lintas SFTP (port 22) hanya di antara sumber daya yang diperlukan. Batasi rentang IP sumber dan tujuan ke minimum yang diperlukan.

  • Penempatan Resource Gateway: Terapkan Resource Gateways di subnet pribadi bila memungkinkan, dan pastikan mereka menjangkau setidaknya dua Availability Zone untuk ketersediaan tinggi.

  • Pemantauan jaringan: Gunakan VPC Flow Logs dan Amazon CloudWatch untuk memantau pola lalu lintas jaringan dan mendeteksi aktivitas anomali.

  • Pencatatan akses: Aktifkan pencatatan konektor untuk melacak aktivitas transfer file dan memelihara jejak audit untuk persyaratan kepatuhan.

  • Manajemen Konfigurasi Sumber Daya: Secara teratur meninjau dan memperbarui Konfigurasi Sumber Daya untuk memastikan mereka menunjuk ke server SFTP yang benar dan menggunakan pengaturan jaringan yang sesuai.