Riservatezza del traffico inter-rete - AWS Security Incident Response Guida per l'utente

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Riservatezza del traffico inter-rete

Traffico tra servizio e applicazioni e client locali

Sono disponibili due opzioni di connettività tra la rete privata e AWS:

L'accesso AWS Security Incident Response tramite la rete avviene tramite AWS published APIs. I client devono supportare Transport Layer Security (TLS) 1.2. È consigliabile TLS 1.3. I client devono inoltre supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). La maggior parte dei sistemi moderni come Java 7 e versioni successive, supporta tali modalità. Inoltre, è necessario firmare le richieste utilizzando un ID chiave di accesso e la chiave di accesso segreta associate a un principale IAM, oppure è possibile utilizzare AWS Security Token Service (STS) per generare le credenziali di sicurezza temporanee per firmare le richieste.

Traffico tra risorse AWS nella stessa Regione

Un endpoint Amazon Virtual Private Cloud (Amazon VPC) per AWS Security Incident Response è un'entità logica all'interno di un VPC che consente la connettività solo a. AWS Security Incident Response Amazon VPC indirizza le richieste AWS Security Incident Response e le risposte al VPC. Per ulteriori informazioni, consultare Endpoint VPC nella Guida per l'utente di Amazon VPC. Per le policy di esempio che possono essere utilizzate per controllare l'accesso da endpoint VPC, consulta Utilizzo delle policy IAM per controllare l'accesso a DynamoDB.

Nota

Gli endpoint Amazon VPC non sono accessibili tramite o. AWS Site-to-Site VPN Direct Connect