View a markdown version of this page

AWS TNB 中的基礎設施安全性 - AWS 電信網路建置器

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS TNB 中的基礎設施安全性

身為受管服務, AWS Telco Network Builder 受到 AWS 全球網路安全的保護。如需 AWS 安全服務以及 如何 AWS 保護基礎設施的相關資訊,請參閱AWS 雲端安全。若要使用基礎設施安全的最佳實務來設計您的 AWS 環境,請參閱安全支柱 AWS Well-Architected Framework 中的基礎設施保護

您可以使用 AWS 發佈的 API 呼叫,透過網路存取 AWS TNB。使用者端必須支援下列專案:

  • Transport Layer Security (TLS)。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 具備完美轉送私密(PFS)的密碼套件,例如 DHE (Ephemeral Diffie-Hellman)或 ECDHE (Elliptic Curve Ephemeral Diffie-Hellman)。現代系統(如 Java 7 和更新版本)大多會支援這些模式。

以下是一些共同責任的範例:

  • AWS 負責保護支援 AWS TNB 的元件,包括:

    • 運算執行個體 (也稱為工作者)

    • 內部資料庫

    • 內部元件之間的網路通訊

    • AWS TNB 應用程式程式設計界面 (API)

    • AWS 軟體開發套件 (SDK)

  • 您有責任保護對 AWS 資源和工作負載元件的存取,包括 (但不限於):

    • IAM 使用者、群組、角色和政策

    • 用於存放 AWS TNB 資料的 S3 儲存貯體

    • 您用來支援您透過 AWS TNB 佈建之網路服務的其他 AWS 服務 和資源

    • 您的應用程式程式碼

    • 您透過 AWS TNB 佈建的網路服務與其用戶端之間的連線

重要

您負責實作災難復原計劃,以有效復原您透過 AWS TNB 佈建的網路服務。

網路連線安全模型

您透過 AWS TNB 佈建的網路服務,會在您所選 AWS 區域中虛擬私有雲端 (VPC) 內的運算執行個體上執行。VPC 是 AWS 雲端中的虛擬網路,可依工作負載或組織實體隔離基礎設施。VPCs內的運算執行個體之間的通訊會保留在 AWS 網路中,而且不會透過網際網路傳輸。有些內部服務通訊會跨網際網路並加密。透過 AWS TNB 為在相同區域中執行的所有客戶佈建的網路服務共用相同的 VPC。透過 AWS TNB 為不同客戶佈建的網路服務會使用相同 VPC 中的個別運算執行個體。

TNB AWS 中的網路服務用戶端與網路服務之間的通訊周遊網際網路。 AWS TNB 不會管理這些連線。您有責任保護您的用戶端連線。

您透過 AWS 管理主控台、 AWS Command Line Interface (AWS CLI) 和 SDK 與 AWS TNB 的連線會加密。 AWS SDKs