Protection des données dans Amazon DevOpsGuru - Amazon DevOps Guru

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protection des données dans Amazon DevOpsGuru

Dans laAWS modèle de responsabilité partagées'applique à la protection des données dans Amazon DevOpsGuru Comme décrit dans ce modèle, AWS est responsable de la protection de l'infrastructure globale sur laquelle l'ensemble du AWS Cloud s'exécute. La gestion du contrôle de votre contenu hébergé sur cette infrastructure est de votre responsabilité. Ce contenu comprend les tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour en savoir plus sur la confidentialité des données, consultez Questions fréquentes (FAQ) sur la confidentialité des données. Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog Modèle de responsabilité partagée AWSet RGPD sur le Blog de sécurité AWS.

À des fins de protection des données, nous vous recommandons de protéger les informations d'identification Compte AWS et de configurer les comptes utilisateur individuels avec AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :

  • Utilisez l'authentification multi-facteur (MFA) avec chaque compte.

  • Utilisez SSL/TLS pour communiquer avec les ressources AWS. Nous recommandons TLS 1.2 ou version ultérieure.

  • Configurez une API et la journalisation des activités utilisateur avec AWS CloudTrail.

  • Utilisez des solutions de chiffrement AWS, ainsi que tous les contrôles de sécurité par défaut au sein des services AWS.

  • Utilisez des services de sécurité gérés avancés tels qu'Amazon Macie, qui contribuent à la découverte et à la sécurisation des données personnelles stockées dans Amazon S3.

  • Si vous avez besoin de modules cryptographiques validés FIPS 140-2 lorsque vous accédez à AWS via une CLI ou une API, utilisez un point de terminaison FIPS. Pour en savoir plus sur les points de terminaison FIPS disponibles, consultez Norme de traitement de l'information fédérale (Federal Information Processing Standard (FIPS)) 140-2.

Nous vous recommandons vivement de ne jamais placer d'informations confidentielles ou sensibles, telles que des adresses électroniques, dans des balises ou des champs de format libre tels qu'un champ Nom. Cela s'applique aussi lorsque vous travaillez avec DevOpsTamponsAWSservices utilisant la console, l'API,AWS CLI, ouAWSKits de développement logiciel Toutes les données que vous saisissez dans des identifications ou des champs de format libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d'informations d'identification dans l'URL pour valider votre demande au serveur.

Chiffrement des données dans DevOpsGuru

Le chiffrement est un élément important de DevOpsSécurité DevOp. Certains cryptages, par exemple pour les données en transit, sont fournis par défaut et ne nécessitent aucune intervention de votre part. D'autres types de chiffrement, tels que ceux des données au repos, peuvent être configurés lorsque vous créez votre projet ou votre build.

  • Chiffrement des données au repos : Pour tousAWSressources analysées par DevOpsGuru, l'Amazonie CloudWatch des mesures et des données, des identifiants de ressources etAWS CloudTrailles événements sont stockés à l'aide d'Amazon S3, Amazon DynamoDB et Amazon Kinesis. SiAWS CloudFormationdes piles sont utilisées pour définir les ressources analysées, puis les données des piles sont également collectées. DevOpsGuru utilise les politiques de conservation des données d'Amazon S3, de DynamoDB et de Kinesis. Les données stockées dans Kinesis peuvent être conservées jusqu'à un an, en fonction des politiques définies. Les données stockées dans Amazon S3 et DynamoDB sont stockées pendant un an.

    Les données stockées sont cryptées à l'aide du data-at-rest capacités de chiffrement d'Amazon S3, DynamoDB et Kinesis.

  • Chiffrement des données en transit : Toutes les communications entre les clients et DevOpsGuru DevOpsGuru et ses dépendances en aval sont protégées par TLS et authentifiées à l'aide du processus de signature Signature Version 4. Tous DevOpsLes terminaux Guru utilisent des certificats gérés parAWS Certificate Manager Private Certificate Authority. Pour de plus amples informations, veuillez consulter Processus de signature Signature Version 4 et Présentation d'ACM PCA.

Confidentialité du trafic

Vous pouvez améliorer la sécurité de l'analyse de vos ressources et de la génération d'informations en configurant DevOpsGuru pour utiliser un point de terminaison de VPC d'interface Pour ce faire, vous n'avez pas besoin d'une passerelle Internet, d'un périphérique NAT ni d'une passerelle privée virtuelle. Il n'est pas non plus nécessaire de configurer PrivateLink, bien que cela soit recommandé. Pour plus d'informations, consultez DevOpsGuru et points de terminaison d'un VPC (AWS PrivateLink). Pour de plus amples informations surPrivateLink et points de terminaison VPC, voirAWS PrivateLinketAccès aux services AWS via PrivateLink.