AWS TNB のインフラストラクチャセキュリティ - AWS 通信ネットワークビルダー

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS TNB のインフラストラクチャセキュリティ

マネージドサービスである AWS Telco Network Builder は、 AWS グローバルネットワークセキュリティで保護されています。 AWS セキュリティサービスと がインフラストラクチャ AWS を保護する方法については、AWS 「 クラウドセキュリティ」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して環境を AWS 設計するには、「Security Pillar AWS Well‐Architected Framework」の「Infrastructure Protection」を参照してください。

AWS 公開された API コールを使用して、ネットワーク経由で AWS TNB にアクセスします。クライアントは次をサポートする必要があります。

  • Transport Layer Security (TLS)。TLS 1.2 が必須で、TLS 1.3 をお勧めします。

  • DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは Java 7 以降など、ほとんどの最新システムでサポートされています。

責任共有の例をいくつか示します。

  • AWS は、以下を含む AWS TNB をサポートするコンポーネントを保護する責任があります。

    • コンピューティングインスタンス (ワーカーとも呼ばれます)

    • 内部データベース

    • 内部コンポーネント間のネットワーク通信

    • AWS TNB アプリケーションプログラミングインターフェイス (API)

    • AWS ソフトウェア開発キット (SDK)

  • お客様は、 AWS リソースおよびワークロードコンポーネントへのアクセスを保護する責任があります。これには以下が含まれます (ただし、これらに限定されません)。

    • IAM ユーザー、グループ、ロール、ポリシー

    • AWS TNB のデータを保存するために使用する S3 バケット

    • AWS TNB を通じてプロビジョニングしたネットワークサービスをサポートするために使用するその他の AWS のサービス および リソース

    • アプリケーションコード

    • AWS TNB を介してプロビジョニングしたネットワークサービスとクライアント間の接続

重要

AWS TNB を通じてプロビジョニングしたネットワークサービスを効果的に復旧できるディザスタリカバリプランを実装する責任があります。

ネットワーク接続セキュリティモデル

AWS TNB を介してプロビジョニングするネットワークサービスは、選択した AWS リージョンにある Virtual Private Cloud (VPC) 内のコンピューティングインスタンスで実行されます。VPC は AWS クラウドの仮想ネットワークであり、ワークロードまたは組織エンティティごとにインフラストラクチャを分離します。VPC 内のコンピューティングインスタンス間の通信は AWS ネットワーク内にとどまり、インターネットを経由することはありません。一部の内部サービス通信はインターネットを経由し、暗号化されます。同じリージョンで実行されているすべての顧客に対して AWS TNB を介してプロビジョニングされたネットワークサービスは、同じ VPC を共有します。異なる顧客向けに AWS TNB を介してプロビジョニングされたネットワークサービスは、同じ VPC 内で別々のコンピューティングインスタンスを使用します。

ネットワークサービスクライアントと AWS TNB のネットワークサービス間の通信はインターネットを通過します。 AWS TNB はこれらの接続を管理しません。クライアント接続を保護するのはお客様の責任です。

、 AWS Command Line Interface (AWS CLI) AWS マネジメントコンソール、および SDK を介した AWS TNB への接続は暗号化されます。 AWS SDKs