我们使用机器学习技术将英文博客翻译为简体中文。您可以点击导航栏中的“中文(简体)”切换到英文版本。
亚马逊云科技 Nitro System 的机密计算能力获得独立肯定
安东尼·利古里是 亚马逊云科技 副总裁兼EC2杰出工程师。
世界各地的客户信任 亚马逊云科技 可以保护他们的数据安全,而保持其工作负载的安全和机密性是我们运营的基础。自 亚马逊云科技 成立以来,我们在安全、隐私工具和实践方面进行了不懈的创新,以满足甚至超越客户的期望。
当我们在2017年推出Nitro系统时,我们提供了一种独特的架构,限制任何运营商访问客户数据。这意味着在 A
当亚马逊云科技 去年做出
该报告指出:“从设计上讲,NCC Group在Nitro系统中没有发现任何会损害 [亚马逊云科技] 安全声明的漏洞。”具体而言,该报告证实了有关我们的 Nitro System 生产主机的以下陈述:
- 云服务提供商的员工没有登录底层主机的机制。
- 任何管理 API 都无法访问底层主机上的客户内容。
- 云服务提供商的员工没有机制访问存储在实例存储和加密的 EBS 卷上的客户内容。
- 云服务提供商的员工没有机制可以访问通过网络传输的加密数据。
- 访问管理 API 始终需要身份验证和授权。
- 对管理 API 的访问权限始终记录在案。
- 主机只能运行由经过身份验证和授权的部署服务部署的经过测试和签名的软件。任何云服务提供商的员工都无法将代码直接部署到主机上。
该报告详细介绍了NCC对每项索赔的分析。您还可以找到有关NCC评估索赔的范围、方法和步骤的更多详细信息。
Nitro 系统如何保护客户数据
在 亚马逊云科技,我们知道我们的客户,尤其是那些拥有敏感或机密数据的客户,可能会担心将这些数据放在云中。这就是为什么我们设计了 Nitro 系统,以确保您的机密信息尽可能安全。我们通过以下几种方式做到这一点:
没有任何机制可以让任何系统或个人登录到 Amazon EC2 服务器、读取 EC2 实例的内存或访问加密的亚马逊弹性区块存储 (EBS) 卷上的任何数据。
如果任何 亚马逊云科技 运营商(包括具有最高权限的运营商)需要在 EC2 服务器上执行维护工作,则他们只能使用一组经过严格限制的经过身份验证、授权和审核的管理 API。至关重要的是,这些 API 都无法访问 EC2 服务器上的客户数据。这些限制内置于 Nitro 系统本身,任何 亚马逊云科技 运营商都无法规避这些控制和保护。
Nitro 系统还通过我们管理内存和 CPU 分配的轻量级 Nitro 虚拟机管理程序的创新设计,保护客户免受 亚马逊云科技 系统软件的侵害。典型的商用虚拟机管理程序为管理员提供了对系统的完全访问权限,但是对于 Nitro System,操作员唯一可以使用的接口是受限的 API。这意味着客户和运营商不能以未经批准的方式与系统进行交互,也没有等同于 “根” 用户。这种方法增强了安全性,允许 亚马逊云科技 在后台更新系统、修复系统错误、监控性能,甚至在不影响客户运营或客户数据的情况下进行升级。在系统升级期间,客户不受影响,他们的数据仍然受到保护。
最后,Nitro 系统还可以为客户提供额外的数据隔离,使其与自己的操作员和软件隔离。AW
Nitro 系统的安全性和机密计算能力的所有这些方面都要求亚马逊云科技投入时间和资源来构建系统的架构。我们之所以这样做,是因为我们希望确保客户放心地将他们最敏感和最机密的数据委托给我们,并且我们一直在努力继续赢得这种信任。我们还没有完成,这只是 亚马逊云科技 为提高服务设计和运营的透明度而采取的一步。我们将继续创新并提供独特的功能,在不影响性能的情况下进一步增强客户的安全性。
了解更多:
-
阅读
NCC 报告 。 -
阅读这
份 关于 亚马逊云科技 Nitro 系统安全设计的白皮书 。 -
请
访问此网页 ,详细了解我们对数字主权的持续承诺 -
阅读马特·加曼关于
NCC 报告的博客。 -
我们很想听听你的想法和反馈
*前述特定亚马逊云科技生成式人工智能相关的服务仅在亚马逊云科技海外区域可用,亚马逊云科技中国仅为帮助您发展海外业务和/或了解行业前沿技术选择推荐该服务。