Datenschutz in Amazon EC2 Auto Scaling - Amazon EC2 Auto Scaling

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenschutz in Amazon EC2 Auto Scaling

Das Modell der AWS gemeinsamen Verantwortung gilt für den Datenschutz in Amazon EC2 Auto Scaling. Wie in diesem Modell beschrieben, AWS ist es verantwortlich für den Schutz der globalen Infrastruktur, auf der die AWS Cloud gesamte Infrastruktur läuft. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter Häufig gestellte Fragen zum Datenschutz. Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag AWS -Modell der geteilten Verantwortung und in der DSGVO im AWS -Sicherheitsblog.

Aus Datenschutzgründen empfehlen wir, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:

  • Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).

  • Verwenden Sie SSL/TLS, um mit Ressourcen zu kommunizieren. AWS Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein. AWS CloudTrail

  • Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.

  • Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.

  • Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-2-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter Federal Information Processing Standard (FIPS) 140-2.

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld Name, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Amazon EC2 Auto Scaling oder anderen Geräten arbeiten und die Konsole AWS CLI, API oder AWS SDKs AWS-Services verwenden. Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

Wenn Sie eine Amazon EC2 EC2-Instance starten, haben Sie die Möglichkeit, Benutzerdaten an die Instance zu übergeben, um beim Booten der Instance zusätzliche Konfigurationen vorzunehmen. Wir empfehlen außerdem, niemals vertrauliche oder sensible Informationen in die Benutzerdaten aufzunehmen, die an eine Instance weitergegeben werden.

Wird AWS KMS keys zum Verschlüsseln von Amazon EBS-Volumes verwendet

Sie können Ihre Auto Scaling-Gruppe so konfigurieren, dass Amazon EBS-Volume-Daten, die in der Cloud gespeichert sind, mit AWS KMS keys verschlüsselt werden. Amazon EC2 Auto Scaling unterstützt AWS verwaltete und vom Kunden verwaltete Schlüssel zur Verschlüsselung Ihrer Daten. Beachten Sie, dass die KmsKeyId-Option zum Angeben eines kundenverwalteten Schlüssels nicht verfügbar ist, wenn Sie eine Startkonfiguration verwenden. Verwenden Sie stattdessen eine Startvorlage, um den kundenverwalteten Schlüssel anzugeben. Weitere Informationen finden Sie unter Erstellen einer Startvorlage für eine Auto-Scaling-Gruppe. Informationen zur Erstellung, Speicherung und Verwaltung Ihrer AWS KMS Verschlüsselungsschlüssel finden Sie im AWS Key Management Service Entwicklerhandbuch.

Sie können auch einen kundenverwalteten Schlüssel in Ihrem EBS-unterstützten AMI konfigurieren, bevor Sie die Startvorlage oder die Startkonfiguration einrichten. Sie können die Verschlüsselung standardmäßig verwenden, um die Verschlüsselung der neuen EBS-Volumes und Snapshot-Kopien zu erzwingen, die Sie erstellen. Weitere Informationen finden Sie unter Verschlüsselung mit EBS-gestützten AMIs verwenden im Amazon EC2 EC2-Benutzerhandbuch und Standardverschlüsselung im Amazon EBS-Benutzerhandbuch.

Anmerkung

Informationen zum Einrichten der Schlüsselrichtlinie, die Sie zum Starten von Auto Scaling-Instances benötigen, wenn Sie einen kundenverwalteten Schlüssel für die Verschlüsselung verwenden, finden Sie unter Erforderliche AWS KMS Schlüsselrichtlinie für die Verwendung mit verschlüsselten Volumes.

Die von Amazon EBS bereitgestellten Datenschutzrichtlinien finden Sie unter Datenschutz im Amazon Elastic Block Store im Amazon EBS-Benutzerhandbuch.