Proteção de dados na AWS Site-to-Site VPN
O Modelo de Responsabilidade Compartilhada
Para fins de proteção de dados, recomendamos que você proteja as credenciais da Conta da AWS e configure as contas de usuário individuais com AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:
-
Use uma autenticação multifator (MFA) com cada conta.
-
Use SSL/TLS para se comunicar com os recursos da AWS. Exigimos TLS 1.2 e recomendamos TLS 1.3.
-
Configure os logs de API e atividade do usuário com AWS CloudTrail. Para obter informações sobre como usar as trilhas do CloudTrail para capturar atividades da AWS, consulte Working with CloudTrail trails no Guia do usuário do AWS CloudTrail.
-
Use as soluções de criptografia AWS, juntamente com todos os controles de segurança padrão em Serviços da AWS.
-
Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados sigilosos armazenados no Amazon S3.
-
Se você precisar de módulos criptográficos validados pelo FIPS 140-3 ao acessar a AWS por meio de uma interface de linha de comandos ou de uma API, use um endpoint do FIPS. Para obter mais informações sobre os endpoints FIPS disponíveis, consulte Federal Information Processing Standard (FIPS) 140-3
.
É altamente recomendável que nunca sejam colocadas informações de identificação confidenciais, como endereços de e-mail dos seus clientes, em marcações ou campos de formato livre, como um campo Nome. Isso inclui quando você trabalha com a Site-to-Site VPN ou outros Serviços da AWS usando o console, a API, a AWS CLI ou AWS SDKs. Quaisquer dados inseridos em tags ou em campos de texto de formato livre usados para nomes podem ser usados para logs de faturamento ou de diagnóstico. Se você fornecer um URL para um servidor externo, é fortemente recomendável que não sejam incluídas informações de credenciais no URL para validar a solicitação nesse servidor.
Privacidade do tráfego entre redes
Uma conexão do Site-to-Site VP conecta sua VPC à rede no local de forma privada. Os dados que são transferidos entre a VPC e suas rotas de rede por meio de uma conexão VPN criptografada para ajudar a manter a confidencialidade e a integridade dos dados em trânsito. A Amazon é compatível com conexões VPN IPsec (Internet Protocol Security). O IPsec é um conjunto de protocolos para proteger as comunicações IP por meio da autenticação e da criptografia de cada pacote IP de um fluxo de dados.
Cada conexão de VPN de local a local consiste em dois túneis VPN IPsec criptografados que vinculam a AWS e sua rede. O tráfego em cada túnel pode ser criptografado com AES128 ou AES256 e usar os grupos Diffie-Hellman para a troca de chaves, fornecendo Perfect Forward Secrecy. A AWS autentica com funções de hashing SHA1 ou SHA2.
As instâncias em sua VPC não exigem um endereço IP público para conectar-se a recursos do outro lado da conexão da Site-to-Site VPN. As instâncias podem rotear seu tráfego de internet por meio da conexão da Site-to-Site VPN com sua rede no local. Elas podem acessar a Internet por meio de seus pontos de tráfego de saída existentes e seus dispositivos de segurança e monitoramento de rede.
Consulte os tópicos a seguir para obter mais informações:
-
Opções de túnel para sua conexão com AWS Site-to-Site VPN: fornece informações sobre as opções IPsec e IKE (Internet Key Exchange) que estão disponíveis para cada túnel.
-
AWS Site-to-Site VPNOpções de autenticação de túnel : fornece informações sobre as opções de autenticação para os terminais de túneis VPN.
-
Requisitos do um dispositivo de gateway do cliente do AWS Site-to-Site VPN: fornece informações sobre os requisitos para o dispositivo de gateway do cliente no seu lado da conexão VPN.
-
Comunicação segura entre conexões do AWS Site-to-Site VPN usando VPN CloudHub: se houver várias conexões de VPN de local a local, você poderá fornecer comunicação segura entre seus sites on-premises usando o AWS VPN CloudHub.