Protección de datos en AWS Application Cost Profiler - Application Cost Profiler

AWS Application Cost Profiler se suspenderá el 30 de septiembre de 2024 y ya no acepta nuevos clientes.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Protección de datos en AWS Application Cost Profiler

El modelo de se aplica a protección de datos en AWS Application Cost Profiler. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global que ejecuta todos los Nube de AWS. Usted es responsable de mantener el control sobre el contenido alojado en esta infraestructura. Usted también es responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las Preguntas frecuentes sobre la privacidad de datos. Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el Modelo de responsabilidad compartida de AWS y GDPR en el Blog de seguridad de AWS .

Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:

  • Utilice la autenticación multifactor (MFA) en cada cuenta.

  • Utilice SSL/TLS para comunicarse con los recursos. AWS Se recomienda el uso de TLS 1.2 y recomendamos TLS 1.3.

  • Configure la API y el registro de actividad de los usuarios con. AWS CloudTrail

  • Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.

  • Utilice servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.

  • Si necesita módulos criptográficos validados por FIPS 140-2 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte Estándar de procesamiento de la información federal (FIPS) 140-2.

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con Application Cost Profiler u otro tipo de herramienta que Servicios de AWS utilice la consola, la API o los SDK. AWS CLI AWS Cualquier dato que ingrese en etiquetas o campos de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya la información de las credenciales en la URL para validar la solicitud para ese servidor.

Cifrado en reposo

AWS Application Cost Profiler siempre cifra todos los datos almacenados en el servicio en reposo sin requerir ninguna configuración adicional. Este cifrado es automático cuando se utiliza Application Cost Profiler.

Para los buckets de Amazon S3 que proporciona, debe cifrar el bucket de informes y puede cifrar el bucket de datos de uso y dar acceso a Application Cost Profiler. Para obtener más información, consulte Configuración de buckets de Amazon S3 para Application Cost Profiler.

Cifrado en tránsito

AWS Application Cost Profiler utiliza Transport Layer Security (TLS) y el cifrado del lado del cliente para el cifrado en tránsito. La comunicación con Application Cost Profiler siempre se realiza a través de HTTPS, por lo que los datos siempre están cifrados en tránsito. Este cifrado se configura de forma predeterminada cuando se utiliza Application Cost Profiler.