Segurança da infraestrutura no AWS CloudHSM
Como um serviço gerenciado, o AWS CloudHSM é protegido pelos procedimentos de segurança de rede global da AWS que estão descritos no whitepaper Amazon Web Services: Overview of Security Processes
Você usa chamadas de API publicadas pelo AWS para acessar a AWS CloudHSM por meio da rede. Além disso, as solicitações devem ser assinadas usando um ID da chave de acesso e uma chave de acesso secreta associada a uma entidade principal do IAM. Ou é possível usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.
Isolamento de rede
Uma nuvem privada virtual (VPC) é uma rede virtual na área isolada logicamente na Nuvem AWS. É possível criar um cluster em uma sub-rede privada em sua VPC. Você pode criar sub-redes privadas ao criar uma VPC. Para obter mais informações, consulte Criar uma nuvem privada virtual (VPC) para o AWS CloudHSM.
Ao criar um HSM, o AWS CloudHSM coloca uma interface de rede elástica (ENI) em sua sub-rede para que seja possível interagir com seus HSMs. Para obter mais informações, consulte Arquitetura de clusters do AWS CloudHSM.
O AWS CloudHSM cria um grupo de segurança que permite a comunicação de entrada e saída entre HSMs em seu cluster. É possível usar esse grupo de segurança para permitir que as instâncias do EC2 se comuniquem com os HSMs em seu cluster. Para obter mais informações, consulte Configurar os grupos de segurança da instância do cliente Amazon EC2 para AWS CloudHSM.
Autorização dos usuários
Com o AWS CloudHSM, as operações executadas no HSM exigem as credenciais de um usuário autenticado do HSM. Para obter mais informações, consulte Tipos de usuários do HSM para a CLI do CloudHSM.