ネットワーク間トラフィックのプライバシー
サービスとオンプレミスのクライアントおよびアプリケーションとの間のトラフィック
プライベートネットワークと AWS との間には 2 つの接続オプションがあります:
-
AWS Site-to-Site VPN 接続。詳細については、AWS Site-to-Site VPN ユーザーガイド の 「AWS Site-to-Site VPN とは」を参照してください。
-
Direct Connect 接続。詳細については、『Direct Connect ユーザーガイド』の「What is Direct Connect? ( とは?)」 を参照してください。
ネットワークを介した AWS Security Incident Response へのアクセスは、AWS が発行する API を利用して行われます。クライアントは Transport Layer Security (TLS) 1.2 をサポートしている必要があります。TLS 1.3 をお勧めします。クライアントは、Ephemeral Diffie-Hellman (DHE) や Elliptic Curve Diffie-Hellman Ephemeral (ECDHE) などの Perfect Forward Secrecy (PFS) を備えた暗号スイートもサポートする必要があります。これらのモードは、Java 7 以降など、最近のほとんどのシステムでサポートされています。また、リクエストには、IAM プリンシパルに関連付けられたアクセスキー ID およびシークレットアクセスキーによる署名が必要です。または、リクエストへの署名のために一時的にセキュリティ認証情報を生成する AWS Security Token Service (STS) を使用することもできます。
同じリージョン内の AWS リソース間のトラフィック
AWS Security Incident Response の Amazon Virtual Private Cloud (Amazon VPC) エンドポイントは、AWS Security Incident Response のみへの接続を許可する VPC 内の論理エンティティです。Amazon VPC はリクエストを AWS Security Incident Response にルーティングし、レスポンスを VPC にルーティングします。詳細については、Amazon VPC ユーザーガイドの「VPC エンドポイント」を参照してください。VPC エンドポイントからのアクセスのコントロールに使用できるポリシーの例については、「IAM ポリシーを使用して DynamoDB へのアクセスをコントロールします」を参照してください。
注記
Amazon VPC エンドポイントには、AWS Site-to-Site VPN または Direct Connect を使用してアクセスすることはできません。