Sicurezza dell'infrastruttura in Amazon CloudWatch
In qualità di servizio gestito, Amazon CloudWatch è protetto dalla sicurezza della rete globale AWS. Per informazioni sui servizi di sicurezza AWSe su come AWSprotegge l'infrastruttura, consulta la pagina Sicurezza del cloud AWS
Utilizza le chiamate API pubblicate da AWS per accedere a File di log CloudWatch tramite la rete. I client devono supportare quanto segue:
-
Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.
Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale IAM. O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.
Isolamento della rete
Un cloud privato virtuale (Virtual Private Cloud (VPC)) è una rete virtuale nell'area logicamente isolata in Amazon Web Services Cloud. Una sottorete è un intervallo di indirizzi IP in un VPC. È possibile distribuire varie risorse AWS nelle sottoreti dei VPC. Ad esempio, nelle sottoreti è possibile distribuire istanze Amazon EC2, cluster EMR e tabelle Dynamo DB. Per ulteriori informazioni, consulta la Guida per l'utente di Amazon VPC.
Per consentire a CloudWatch di comunicare con le risorse in un VPC senza passare attraverso una connessione pubblica a Internet, utilizzare AWS PrivateLink. Per ulteriori informazioni, consulta Utilizzo di CloudWatch, CloudWatch Synthetics e CloudWatch Network Monitoring con endpoint VPC di interfaccia.
Una sottorete privata è una sottorete senza instradamento predefinito a Internet pubblica. La distribuzione di una risorsa AWS in una sottorete privata non impedisce ad Amazon CloudWatch di raccogliere i parametri incorporati dalla risorsa.
Se è necessario pubblicare parametri personalizzati da una risorsa AWS in una sottorete privata, è possibile farlo utilizzando un server proxy. Il server proxy inoltra tali richieste HTTPS agli endpoint API pubblici per CloudWatch.