Amazon CloudWatch 中的基礎設施安全 - Amazon CloudWatch

Amazon CloudWatch 中的基礎設施安全

Amazon CloudWatch 是一項受管服務,受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及 AWS 如何保護基礎設施的相關資訊,請參閱 AWS 雲端安全。若要使用基礎設施安全性的最佳實務來設計您的 AWS 環境,請參閱安全支柱 AWS 架構良好的框架中的基礎設施保護

您可使用 AWS 發布的 API 呼叫,透過網路存取 CloudWatch。使用者端必須支援下列專案:

  • Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 具備完美轉送私密(PFS)的密碼套件,例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

此外,請求必須使用存取金鑰 ID 和與 IAM 主體相關聯的私密存取金鑰來簽署。或者,您可以透過 AWS Security Token Service (AWS STS) 來產生暫時安全憑證來簽署請求。

網路隔離

Virtual Private Cloud (VPC) 是 Amazon Web Services 雲端中您自己的邏輯隔離區域中的虛擬網路。子網是您的 VPC 中的 IP 地址範圍。您可以在 VPC 的子網路中部署各種 AWS 資源。例如,您可以在子網路中部署 Amazon EC2 執行個體執行個體、EMR 叢集和 DynamoDB 資料表。如需詳細資訊,請參閱 Amazon VPC 使用者指南

若要讓 CloudWatch 在不透過公有網際網路的情況下與 VPC 中的資源進行通訊,請使用 AWS PrivateLink。如需更多詳細資訊,請參閱 使用 CloudWatch、CloudWatch Synthetics 和 CloudWatch 網路監控搭配介面 VPC 端點

私有子網路是沒有通往公有網際網路預設路由的子網路。在私有子網路中部署 AWS 資源並不會阻止 Amazon CloudWatch 從資源收集內建指標。

如果您需要從私有子網路中的 AWS 資源發佈自訂指標,可以使用代理伺服器執行此操作。代理伺服器會將這些 HTTPS 要求轉送至 CloudWatch 的公有 API 端點。