Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Protección de los datos en Amazon Verified Permissions
El modelo de
-
Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales.
-
Recomendamos que proteja sus datos de las siguientes formas:
-
Utiliza la autenticación multifactor (MFA) en cada cuenta.
-
Utilice SSL/TLS para comunicarse con los recursos. AWS Se requiere usar TLS 1.2.
-
Configure la API y el registro de actividad de los usuarios con. AWS CloudTrail
-
Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
-
Utilice servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.
-
Si necesita módulos criptográficos validados FIPS 140-2 al acceder a AWS a través de una interfaz de línea de comandos o una API, utilice un punto de conexión de FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte Estándar de procesamiento de la información federal (FIPS) 140-2
.
-
-
Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabajas con permisos verificados u otros Servicios de AWS usos de la consola AWS CLI, la API o AWS SDKs. Cualquier dato que ingrese en etiquetas o campos de texto de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.
-
Los nombres de sus acciones no deben incluir información confidencial.
-
También le recomendamos encarecidamente que utilice siempre identificadores únicos, no mutables ni reutilizables para sus entidades (recursos y entidades principales). En un entorno de prueba, puede optar por utilizar identificadores de entidad simples, como
jane
obob
para el nombre de una entidad de tipoUser
. Sin embargo, en un sistema de producción, es fundamental, por motivos de seguridad, utilizar valores únicos que no se puedan reutilizar. Te recomendamos que utilices valores como los identificadores únicos universales (UUIDs). Por ejemplo, piense en el usuariojane
que deja la empresa. Más adelante, deja que otra persona use el nombrejane
. Ese nuevo usuario tiene acceso automáticamente a todo lo que otorgan las políticas que aún hacen referencia aUser::"jane"
. Verified Permissions y Cedar no pueden distinguir entre el usuario nuevo y el anterior.Esta directriz se aplica a los identificadores de las entidades principales y de los recursos. Utilice siempre identificadores con garantías de que son únicos y que no se han reutilizado nunca para asegurarse de no conceder acceso involuntariamente debido a la presencia de un identificador antiguo en una política.
-
Asegúrese de que las cadenas que proporciona para definir los valores
Long
yDecimal
estén dentro del rango válido de cada tipo. Además, asegúrese de que el uso de cualquier operador aritmético no dé como resultado un valor fuera del rango válido. Si se supera el rango, la operación produce una excepción de desbordamiento. Se omite una política que dé lugar a un error, lo que significa que una política de permisos podría no permitir el acceso de forma inesperada o que una política de prohibición podría no bloquear el acceso de forma inesperada.
Cifrado de datos
Amazon Verified Permissions cifra automáticamente todos los datos de los clientes, como las políticas, con una Clave administrada de AWS, por lo que no es necesario ni se admite el uso de una clave gestionada por el cliente.