Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza dell'infrastruttura in AWS CloudTrail
In quanto servizio gestito, AWS CloudTrail è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi AWS di sicurezza e su come AWS protegge l'infrastruttura, consulta AWSCloud Security
Utilizzate chiamate API AWS pubblicate per accedere CloudTrail attraverso la rete. I client devono supportare quanto segue:
-
Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.
Le seguenti best practice di sicurezza riguardano anche la sicurezza dell'infrastruttura in CloudTrail:
-
Considera gli endpoint Amazon VPC per l'accesso ai bucket Amazon S3. Per ulteriori informazioni, consulta Controllo dell'accesso dagli endpoint VPC con policy bucket.
-
Identifica e controlla tutti i bucket Amazon S3 che contengono CloudTrail file di log. Prendi in considerazione l'utilizzo di tag per identificare sia i CloudTrail percorsi che i bucket Amazon S3 che contengono CloudTrail i file di registro. Puoi quindi utilizzare i gruppi di risorse per le tue CloudTrail risorse. Per ulteriori informazioni, consulta AWS Resource Groups.