Datenschutz in Amazon Simple Email Service - Amazon Simple Email Service

Datenschutz in Amazon Simple Email Service

Das AWSModell der wird auch auf den in Amazon Relational Database Service angewendet. Wie in diesem Modell beschrieben, ist AWS verantwortlich für den Schutz der globalen Infrastruktur, in der die gesamte AWS Cloud ausgeführt wird. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Dieser Inhalt enthält die Sicherheitskonfigurations- und Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services. Weitere Informationen zum Datenschutz finden Sie unter Häufig gestellte Fragen zum Datenschutz. Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag AWS-Modell der geteilten Verantwortung und die GDPR im Blog zur AWS-Sicherheit.

Wir empfehlen aus Gründen des Datenschutzes, dass Sie AWS-Konto-Anmeldeinformationen schützen und die Benutzer jeweils mit AWS IAM Identity Center (successor to AWS Single Sign-On) oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem sollten Sie die Daten mit folgenden Methoden schützen:

  • Verwenden Sie für jedes Konto die Multi-Factor Authentication (MFA).

  • Verwenden Sie SSL/TLS für die Kommunikation mit AWS-Ressourcen. Wir empfehlen TLS 1.2 oder höher.

  • Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail.

  • Verwenden Sie AWS-Verschlüsselungslösungen zusammen mit allen Standardsicherheitskontrollen in AWS-Services.

  • Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.

  • Wenn Sie für den Zugriff auf AWS über eine Befehlszeilenschnittstelle oder über eine API FIPS 140-2-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter Federal Information Processing Standard (FIPS) 140-2.

Wir empfehlen dringend, in Freitextfeldern wie z. B. im Feld Name keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Amazon RDS oder anderen AWS-Services über die Konsole, API, AWS CLI oder AWS SDKs arbeiten. Alle Daten, die Sie in Tags (Markierungen) oder Freiformfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, Sie keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

Verschlüsselung im Ruhezustand

Amazon SES kann in AWS Key Management Service (AWS KMS) integriert werden, um die E-Mails, die in Ihren S3-Bucket geschrieben werden, optional zu verschlüsseln. Amazon SES nutzt die clientseitige Verschlüsselung, um Ihre E-Mail zu verschlüsseln, bevor sie in Amazon S3 geschrieben wird. Dies bedeutet, dass Sie den Inhalt Ihrerseits entschlüsseln müssen, nachdem Sie die E-Mail von Amazon S3 abgerufen haben. AWS SDK for Java und AWS SDK for Ruby stellen einen Client bereit, der die Entschlüsselung für Sie übernehmen kann.

Verschlüsselung während der Übertragung

Standardmäßig verwendet Amazon SES opportunistische TLS. Das bedeutet, dass Amazon SES immer versucht, eine sichere Verbindung mit dem empfangenden Mail-Server herzustellen. Wenn keine sichere Verbindung herstellen kann, wird die Nachricht unverschlüsselt gesendet. Sie können dieses Verhalten so ändern, dass Amazon SES die Nachricht nur dann zum empfangenden E-Mail-Server sendet, wenn eine sichere Verbindung hergestellt werden kann. Weitere Informationen finden Sie unter Amazon SES und Sicherheitsprotokolle.