Sicurezza dell'infrastruttura in Amazon CloudFront - Amazon CloudFront

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dell'infrastruttura in Amazon CloudFront

In quanto servizio gestito, Amazon CloudFront è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi AWS di sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security. Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi Infrastructure Protection in Security Pillar AWS Well‐Architected Framework.

Utilizzate chiamate API AWS pubblicate per accedere CloudFront attraverso la rete. I client devono supportare quanto segue:

  • Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale IAM. O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.

CloudFront Functions utilizza una barriera di isolamento altamente sicura tra AWS gli account, garantendo che gli ambienti dei clienti siano protetti da attacchi laterali come Spectre e Meltdown. Functions non può accedere a dati che appartengono ad altri clienti o modificarli. Functions viene eseguito in un processo dedicato a thread singolo su una CPU dedicata senza hyperthreading. In qualsiasi punto di presenza (POP) di CloudFront edge location, CloudFront Functions serve solo un cliente alla volta e tutti i dati specifici del cliente vengono cancellati tra le esecuzioni delle funzioni.