Datenschutz bei AWS End User Messaging Push - AWS Push-Nachrichten für Endbenutzer

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenschutz bei AWS End User Messaging Push

Das AWS Modell der gilt für den Datenschutz in AWS End User Messaging Push. Wie in diesem Modell beschrieben, AWS ist verantwortlich für den Schutz der globalen Infrastruktur, auf der alle Systeme laufen AWS Cloud. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter Häufig gestellte Fragen zum Datenschutz. Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag AWS -Modell der geteilten Verantwortung und in der DSGVO im AWS -Sicherheitsblog.

Aus Datenschutzgründen empfehlen wir, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:

  • Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).

  • Wird verwendet SSL/TLS , um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail. Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter Arbeiten mit CloudTrail Pfaden im AWS CloudTrail Benutzerhandbuch.

  • Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.

  • Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.

  • Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-3-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter Federal Information Processing Standard (FIPS) 140-3.

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld Name, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit AWS End User Messaging Push oder anderen Programmen AWS-Services über die Konsole, API oder arbeiten. AWS CLI AWS SDKs Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

Datenverschlüsselung

AWS Push-Daten von End User Messaging werden bei der Übertragung und im Ruhezustand verschlüsselt. Wenn Sie Daten an AWS End User Messaging Push senden, werden die Daten beim Empfang und bei der Speicherung verschlüsselt. Wenn Sie Daten von AWS End User Messaging Push abrufen, werden die Daten mithilfe aktueller Sicherheitsprotokolle an Sie übertragen.

Verschlüsselung im Ruhezustand

AWS End User Messaging Push verschlüsselt alle Daten, die es für Sie speichert. Dazu gehören Konfigurationsdaten, Benutzer- und Endpunktdaten, Analysedaten und alle Daten, die Sie in AWS End User Messaging Push hinzufügen oder importieren. Um Ihre Daten zu verschlüsseln, verwendet AWS End User Messaging Push interne AWS Key Management Service (AWS KMS) Schlüssel, die der Dienst besitzt und in Ihrem Namen verwaltet. Diese Schlüssel werden regelmäßig rotiert. Informationen dazu AWS KMS finden Sie im AWS Key Management Service Entwicklerhandbuch.

Verschlüsselung während der Übertragung

AWS End User Messaging Push verwendet HTTPS und Transport Layer Security (TLS) 1.2 oder höher für die Kommunikation mit Ihren Clients und Anwendungen. Für die Kommunikation mit anderen AWS Diensten verwendet AWS End User Messaging Push HTTPS und TLS 1.2. Darüber hinaus ist die gesamte Kommunikation mit HTTPS und TLS 1.2 gesichert, wenn Sie AWS End User Messaging Push-Ressourcen mithilfe der Konsole AWS Command Line Interface, eines AWS SDK oder des erstellen und verwalten.

Schlüsselverwaltung

Um Ihre AWS End User Messaging-Push-Daten zu verschlüsseln, verwendet AWS End User Messaging Push interne AWS KMS Schlüssel, die dem Dienst gehören und in Ihrem Namen verwaltet werden. Diese Schlüssel werden regelmäßig rotiert. Sie können Ihre eigenen AWS KMS oder andere Schlüssel nicht bereitstellen und verwenden, um Daten zu verschlüsseln, die Sie in AWS End User Messaging Push speichern.

Datenschutz für den Datenverkehr zwischen Netzwerken

Datenschutz im Netzwerkverkehr bezieht sich auf die Sicherung von Verbindungen und Datenverkehr zwischen AWS End User Messaging Push und Ihren lokalen Clients und Anwendungen sowie zwischen AWS End User Messaging Push und anderen AWS Ressourcen in derselben Region. AWS Die folgenden Funktionen und Verfahren können Ihnen dabei helfen, den Schutz des Netzwerkverkehrs für AWS End User Messaging Push zu gewährleisten.

Datenverkehr zwischen AWS End User Messaging Push und lokalen Clients und Anwendungen

Um eine private Verbindung zwischen AWS End User Messaging Push und Clients und Anwendungen in Ihrem lokalen Netzwerk herzustellen, können Sie verwenden. Direct Connect Auf diese Weise können Sie Ihr Netzwerk mit einem AWS Direct Connect -Standort verbinden, indem Sie ein Standard-Glasfaser-Ethernet-Kabel verwenden. Ein Ende des Kabels ist mit Ihrem Router verbunden. Das andere Ende ist mit einem Direct Connect Router verbunden. Weitere Informationen finden Sie unter Was ist Direct Connect? im Direct Connect -Benutzerhandbuch.

Um den Zugriff auf AWS End User Messaging Push über veröffentlichte Versionen zu sichern APIs, empfehlen wir, dass Sie die Push-Anforderungen für AWS Endbenutzer-Nachrichtennachrichten für API-Aufrufe einhalten. AWS Für End User Messaging Push müssen die Clients Transport Layer Security (TLS) 1.2 oder höher verwenden. Clients müssen außerdem Cipher Suites mit PFS (Perfect Forward Secrecy) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman) unterstützen. Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Darüber hinaus müssen Anfragen mit einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel signiert werden, der einem AWS Identity and Access Management (IAM-) Prinzipal für Ihr AWS Konto zugeordnet ist. Alternativ können Sie mit AWS Security Token Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.

Verkehr zwischen AWS End User Messaging Push und anderen Ressourcen AWS

Um die Kommunikation zwischen AWS End User Messaging Push und anderen AWS Ressourcen in derselben AWS Region zu sichern, verwendet AWS End User Messaging Push standardmäßig HTTPS und TLS 1.2.