Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data di AWS Resource Groups
Model tanggung jawab bersama
Untuk tujuan perlindungan data, kami menyarankan agar Anda melindungiAkun AWS kredensyal dan mengatur pengguna individu denganAWS IAM Identity Center (successor to AWS Single Sign-On) atauAWS Identity and Access Management (IAM). Dengan cara tersebut, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tugas pekerjaan mereka. Kami juga merekomendasikan agar Anda mengamankan data Anda dengan cara-cara berikut:
-
Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
-
Gunakan SSL/TLS untuk melakukan komunikasi dengan sumber daya AWS. Kami merekomendasikan TLS 1.2 atau versi yang lebih baru.
-
Siapkan API dan log aktivitas pengguna dengan AWS CloudTrail.
-
Gunakan solusi enkripsi AWS, bersama dengan semua kontrol keamanan default dalam layanan AWS.
-
Gunakan layanan keamanan terkelola lanjutan seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-2 ketika mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Untuk informasi lebih lanjut tentang titik akhir FIPS yang tersedia, lihat Standar Pemrosesan Informasi Federal (FIPS) 140-2
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan Resource Groups daya daya daya atauAWS layanan lainnya menggunakan konsol, API,,,,,,,,,,,,,,,,,AWS CLI,,,,,,,,,,,AWS Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, sebaiknya jangan menyertakan informasi kredensial di URL untuk memvalidasi permintaan Anda ke server tersebut.
Enkripsi data
Dibandingkan denganAWS layanan lain,AWS Resource Groups memiliki permukaan serangan minimal, karena tidak menyediakan cara untuk mengubah, menambah, atau menghapusAWS sumber daya kecuali untuk kelompok. Resource Groups mengumpulkan informasi khusus layanan berikut dari Anda.
-
Nama grup (tidak dienkripsi, bukan pribadi)
-
Deskripsi grup (tidak dienkripsi, tetapi pribadi)
-
Sumber daya anggota dalam grup (ini disimpan dalam log, yang tidak dienkripsi)
Enkripsi saat tidak aktif
Tidak ada cara tambahan untuk mengisolasi layanan atau lalu lintas jaringan khusus untuk Resource Groups. Jika berlaku, gunakanAWS isolasi khusus. Anda dapat menggunakan Resource Groups API dan konsol di VPC untuk membantu memaksimalkan privasi dan keamanan infrastruktur.
Enkripsi dalam transit
AWS Resource Groupsdata dienkripsi saat transit ke database internal layanan untuk cadangan. Ini tidak dapat dikonfigurasi pengguna.
Manajemen kunci
AWS Resource Groupssaat ini tidak terintegrasi denganAWS Key Management Service dan tidak mendukungAWS KMS keys.
Privasi lalu lintas jaringan Internet
AWS Resource Groupsmenggunakan HTTPS untuk semua transmisi antara pengguna Resource Groups danAWS. Resource Groups menggunakan transport layer security (TLS) 1.2, tetapi juga mendukung TLS 1.0 dan 1.1.