Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data di AWS Client VPN
Model tanggung jawab AWS bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensyal dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
-
Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
-
Siapkan API dan logging aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan Client VPN atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.
Enkripsi bergerak
AWS Client VPN menyediakan koneksi aman dari lokasi mana pun menggunakan Transport Layer Security (TLS) 1.2 atau yang lebih baru.
Privasi lalu lintas antarjaringan
- Mengaktifkan akses antarjaringan
-
Anda dapat mengaktifkan klien untuk terhubung ke VPC Anda dan jaringan lainnya melalui titik akhir Client VPN. Untuk informasi selengkapnya dan contoh tambahan, lihat Skenario dan contoh untuk Client VPN.
- Pembatasan akses ke jaringan
-
Anda dapat mengonfigurasi titik akhir Client VPN Anda untuk membatasi akses ke sumber daya tertentu di VPC Anda. Untuk autentikasi berbasis pengguna, Anda juga dapat membatasi akses ke bagian jaringan Anda, berdasarkan grup pengguna yang mengakses titik akhir Client VPN. Untuk informasi selengkapnya, lihat Batasi akses ke jaringan Anda menggunakan Client VPN.
- Autentikasi klien
-
Autentikasi diimplementasikan pada titik pertama masuk ke dalam AWS Cloud. Hal ini digunakan untuk menentukan apakah klien diizinkan untuk terhubung ke titik akhir Client VPN. Jika autentikasi berhasil, klien terhubung ke titik akhir Client VPN dan membuat sesi VPN. Jika autentikasi gagal, hubungan ditolak dan klien dicegah dari membangun sesi VPN.
Client VPN menawarkan jenis autentikasi klien berikut:
-
Autentikasi direktori aktif (berbasis pengguna)
-
Autentikasi bersama (berbasis sertifikat)
-
Sistem masuk tunggal (autentikasi federasi berbasis SAML) (berbasis pengguna)
-