Protection des données dans Amazon CloudWatch Logs - Amazon CloudWatch Logs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protection des données dans Amazon CloudWatch Logs

Note

Outre les informations suivantes sur la protection générale des données dans AWS, CloudWatch Logs vous permet également de protéger des données sensibles des événements du journal tout en les masquant. Pour plus d'informations, consultez Aider à protéger les données sensibles des journaux grâce au masquage.

Le AWS modèle de responsabilité partagée s'applique à la protection des données dans Amazon CloudWatch Logs. Comme décrit dans ce modèle, AWS est responsable de la protection de l'infrastructure globale qui fait fonctionner tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Ce contenu comprend les tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour en savoir plus sur la confidentialité des données, consultez Questions fréquentes (FAQ) sur la confidentialité des données. Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog Modèle de responsabilité partagée AWSet RGPD (Règlement général sur la protection des données) sur le AWSBlog de sécurité.

À des fins de protection des données, nous vous recommandons de protéger les informations d'identification Compte AWS et de configurer les comptes utilisateur individuels avec AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :

  • Utilisez l'authentification multifactorielle (MFA) avec chaque compte.

  • Utilisez les certificats SSL/TLS pour communiquer avec les ressources AWS. Nous exigeons TLS 1.2 et nous recommandons TLS 1.3.

  • Configurez une API (Interface de programmation) et le journal de l'activité des utilisateurs avec AWS CloudTrail.

  • Utilisez des solutions de chiffrement AWS, ainsi que tous les contrôles de sécurité par défaut au sein des Services AWS.

  • Utilisez des services de sécurité gérés avancés tels qu'Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.

  • Si vous avez besoin de modules cryptographiques validés FIPS (Federal Information Processing Standard) 140-2 lorsque vous accédez à AWS via une CLI (Interface de ligne de commande) ou une API (Interface de programmation), utilisez un point de terminaison FIPS (Federal Information Processing Standard). Pour en savoir plus sur les points de terminaison FIPS (Federal Information Processing Standard) disponibles, consultez Federal Information Processing Standard (FIPS) 140-2 (Normes de traitement de l'information fédérale).

Nous vous recommandons vivement de ne jamais placer d'informations confidentielles ou sensibles, telles que des adresses électroniques de vos clients, dans des balises ou des champs de texte de forme libre tels qu'un champ Nom. Cela inclut les fois où vous utilisez CloudWatch Logs ou d'autres Services AWS à l'aide de la console, de l'API (Interface de programmation), de la AWS CLI ou des kits SDK AWS. Toutes les données que vous saisissez dans des identifications ou des champs texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d'informations d'identification dans l'adresse URL permettant de valider votre demande adressée à ce serveur.

Chiffrement au repos

CloudWatch Logs protège les données au repos à l'aide du chiffrement. Tous les groupes de journaux sont chiffrés. Par défaut, le service CloudWatch Logs gère les clés de chiffrement côté serveur.

Pour gérer les clés utilisées pour chiffrer et déchiffrer vos journaux, utilisez les clés principales client (CMK) à partir de AWS Key Management Service. Pour plus d'informations, consultez Chiffrez les données du journal dans CloudWatch Logs à l'aide de AWS Key Management Service.

Chiffrement en transit

CloudWatch Logs utilise le chiffrement de bout en bout des données en transit. Le service CloudWatch Logs gère les clés de chiffrement côté serveur.