Тёмный
No video :(

#aws 

Néstor Reverón
Подписаться 1,5 тыс.
Просмотров 708
50% 1

Por razones de seguridad, muchos clientes de AWS ejecutan sus aplicaciones dentro de un entorno de Amazon Virtual Private Cloud (Amazon VPC). Con Amazon VPC, puede lanzar instancias de Amazon EC2 en una nube virtual privada que está aislada de forma lógica de otras redes, incluida la red pública de Internet. Con una Amazon VPC, puede controlar el rango de direcciones IP, las subredes, las tablas de enrutamiento, las gateways de red y los ajustes de seguridad.
A muchos clientes les preocupa con razón la privacidad y la seguridad en el envío y recepción de datos a través de la red pública de Internet. Los clientes pueden abordar estas inquietudes con el uso de una red privada virtual (VPN) para dirigir todo el tráfico de la red de Amazon S3 a través de su propia infraestructura de red corporativa. Sin embargo, este enfoque puede conllevar problemas de ancho de banda y disponibilidad.
Estos problemas se pueden solucionar con puntos de enlace de la VPC para Amazon S3. Un punto de enlace de la VPC para Amazon S3 permite a AWS Glue utilizar direcciones IP privadas para obtener acceso a Amazon S3 sin exponerse en la red pública de Internet. AWS Glue no necesita direcciones IP públicas y el usuario no necesita una gateway de Internet, un dispositivo NAT o una gateway privada virtual en su VPC. Para controlar el acceso a Amazon S3 se utilizan políticas de punto de enlace. El tráfico entre su VPC y el servicio AWS no sale de la red de Amazon.
Cuando crea un punto de enlace de la VPC para Amazon S3, todas las solicitudes a un punto de enlace de Amazon S3 dentro de la región (por ejemplo, s3.us-west-2.amazonaws.com) se dirigen a un punto de enlace de Amazon S3 privado dentro de la red de Amazon. No necesita modificar las aplicaciones que se ejecutan en instancias de Amazon EC2 de su VPC: el nombre del punto de enlace sigue siendo el mismo, pero la ruta a Amazon S3 permanece por completo dentro de la red de Amazon y no tiene acceso a la red pública de Internet.
docs.aws.amazo...
aws.amazon.com...
docs.aws.amazo...
Datos de contacto:
Twitter: / nestorreveron
LinkedIn: aka.ms/nestor
Page: nestorreveron.com

Опубликовано:

 

24 авг 2022

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 5   
@user-ui6mj6bg7b
@user-ui6mj6bg7b 6 месяцев назад
Gracias por el vídeo Esperando más contenido. Siempre agradecido.
@Paquinho10
@Paquinho10 10 месяцев назад
Exelente video, que pena que lo vi recien. Muy bien explicado Néstor.
@nestorreveron
@nestorreveron 10 месяцев назад
Gracias amigo, un abrazo.
@italoorellana7397
@italoorellana7397 7 месяцев назад
Muy buen video Nestor, quería hacer una consulta, esto también puede aplicar para conexiones Onpremises hacia S3? y usando AK/SK
@nestorreveron
@nestorreveron 7 месяцев назад
Gracias por la pregunta estimado sobre las conexiones On-premises hacia Amazon S3 y la seguridad en torno a los puntos de enlace de VPC y el uso de Access Key y Secret Key (AK/SK). Sí, puedes aplicar conceptos similares para asegurar conexiones desde entornos On-premises a Amazon S3, aunque hay algunas diferencias clave en la configuración debido a la naturaleza de la conexión On-premises. ### Uso de AWS Direct Connect o VPN para Conexiones On-premises a S3 1. **AWS Direct Connect o VPN**: - Para conectar un entorno On-premises a AWS, normalmente se utiliza AWS Direct Connect o una VPN. Esto proporciona una conexión de red dedicada o segura desde el entorno local a la red de AWS. 2. **Acceso a S3 a través de VPC Endpoints**: - Una vez que tu red On-premises está conectada a AWS, puedes configurar un punto de enlace de VPC (VPC Endpoint) para S3 en tu VPC. Esto permite que las instancias y servicios en tu VPC accedan a S3 de manera segura y privada, sin necesidad de cruzar la Internet pública. - Puedes utilizar puntos de enlace de VPC de tipo Gateway para S3. Esto redirige el tráfico a S3 a través de la infraestructura de AWS sin exponerlo a la Internet pública. ### Consideraciones de Seguridad 1. **Políticas de Endpoint**: - Las políticas de endpoint para S3 te permiten controlar el acceso a los buckets de S3 desde el punto de enlace. Puedes especificar qué acciones están permitidas o denegadas. 2. **Políticas de Bucket S3**: - Además, puedes usar políticas de bucket en S3 para restringir el acceso. Por ejemplo, puedes configurar la política para permitir el acceso solo desde tu punto de enlace de VPC. 3. **Control de Acceso basado en IAM**: - Utiliza AWS Identity and Access Management (IAM) para controlar quién y qué puede acceder a tus recursos de S3. Las claves de acceso (AK/SK) se utilizan aquí para autenticar y autorizar solicitudes programáticas a S3 desde tus aplicaciones. 4. **Cifrado en Tránsito y Reposo**: - Asegúrate de que los datos estén cifrados en tránsito (usando SSL/TLS) y en reposo (usando opciones de cifrado de S3 como SSE-S3, SSE-C, o SSE-KMS). 5. **Monitoreo y Registro**: - Usa herramientas como AWS CloudTrail y Amazon CloudWatch para monitorear el acceso y las operaciones en tus buckets de S3. En resumen, para conexiones On-premises hacia S3 utilizando VPC Endpoints y AK/SK, es importante establecer una conexión segura (Direct Connect o VPN), configurar adecuadamente los puntos de enlace de VPC, y aplicar políticas de seguridad y prácticas de IAM pertinentes. Esto asegurará que tu acceso a S3 desde entornos On-premises sea seguro y cumpla con tus requisitos de política y conformidad.
Далее
AWS PrivateLink | VPC Endpoint Service | Demo
29:54
Просмотров 77 тыс.
AWS S3 Access Point Tutorial
16:49
Просмотров 10 тыс.
This Free Image AI Is Gonna Break the Internet
10:52
Просмотров 24 тыс.
How to setup AWS Client VPN? Full step-by-Step-Demo
41:52