Segurança de infraestrutura no Amazon CloudWatch
Como um serviço gerenciado, o Amazon CloudWatch é protegido pela segurança da rede global da AWS. Para saber mais sobre serviços de segurança da AWS e como a AWS protege a infraestrutura, consulte Segurança na Nuvem AWS
Você usa as chamadas de API publicadas da AWS para acessar o CloudWatch por meio da rede. Os clientes devem oferecer compatibilidade com:
-
Transport Layer Security (TLS). Exigimos TLS 1.2 e recomendamos TLS 1.3.
-
Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.
Isolamento de rede
Uma Virtual Private Cloud (VPC) é uma rede virtual na área isolada logicamente na Nuvem Amazon Web Services. Uma sub-rede é um intervalo de endereços IP em uma VPC. Você pode implantar uma variedade de recursos da AWS nas sub-redes de suas VPCs. Por exemplo, é possível implantar instâncias do Amazon EC2, clusters do EMR e tabelas do DynamoDB em sub-redes. Para obter mais informações, consulte Guia do usuário da Amazon VPC.
Para permitir que o CloudWatch se comunique com recursos em uma VPC sem passar pela internet pública, use o AWS PrivateLink. Para obter mais informações, consulte Usar o CloudWatch, o CloudWatch Synthetics e o CloudWatch Network Monitoring com endpoints de VPC de interface.
Uma sub-rede privada é uma sub-rede sem rota padrão para a Internet pública. A implantação de um recurso da AWS em uma sub-rede privada não impede que o Amazon CloudWatch colete métricas internas do recurso.
Se você precisar publicar métricas personalizadas de um recurso da AWS em uma sub-rede privada, poderá fazê-lo usando um servidor de proxy. O servidor de proxy encaminha essas solicitações HTTPS aos endpoints de API públicos para o CloudWatch.