Perlindungan data di AWS Resource Groups - AWS Resource Groups

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di AWS Resource Groups

Model tanggung jawab bersama AWS diterapkan untuk perlindungan data AWS Resource Groups. Sebagaimana dijelaskan dalam model ini, AWS bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda harus bertanggung jawab untuk memelihara kendali terhadap konten yang di-hosting pada infrastruktur ini. Anda juga bertanggung jawab atas konfigurasi keamanan dan tugas manajemen untuk Layanan AWS yang Anda gunakan. Untuk informasi lebih lanjut tentang privasi data, lihat FAQ tentang Privasi Data. Untuk informasi tentang perlindungan data di Eropa, lihat postingan blog Model Tanggung Jawab Bersama AWS dan GDPR di Blog Keamanan AWS.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensyal dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara tersebut, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tugas pekerjaan mereka. Kami juga merekomendasikan agar Anda mengamankan data Anda dengan cara-cara berikut:

  • Gunakan autentikasi multi-faktor (MFA) pada setiap akun.

  • Gunakan SSL/TLS untuk melakukan komunikasi dengan sumber daya AWS. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.

  • Siapkan API dan log aktivitas pengguna dengan AWS CloudTrail.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnyaLayanan AWS.

  • Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-2 ketika mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Untuk informasi lebih lanjut tentang titik akhir FIPS yang tersedia, lihat Standar Pemrosesan Informasi Federal (FIPS) 140-2.

Kami sangat menyarankan agar Anda tidak pernah memasukkan informasi rahasia atau sensitif, seperti alamat email pelanggan Anda, ke dalam tag atau bidang teks bentuk bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan Resource Groups atau lainnya Layanan AWS menggunakan konsol, APIAWS CLI, atau AWS SDK. Data apa pun yang Anda masukkan ke dalam tag atau bidang teks bentuk bebas yang digunakan untuk nama dapat digunakan untuk penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, sebaiknya jangan menyertakan informasi kredensial di URL untuk memvalidasi permintaan Anda ke server tersebut.

Enkripsi data

Dibandingkan dengan AWS layanan lain, AWS Resource Groups memiliki permukaan serangan minimal, karena tidak menyediakan cara untuk mengubah, menambah, atau menghapus AWS sumber daya kecuali untuk kelompok. Resource Groups mengumpulkan informasi spesifik layanan berikut dari Anda.

  • Nama grup (tidak dienkripsi, bukan pribadi)

  • Deskripsi grup (tidak dienkripsi, tetapi pribadi)

  • Sumber daya anggota dalam grup (ini disimpan dalam log, yang tidak dienkripsi)

Enkripsi saat tidak aktif

Tidak ada cara tambahan untuk mengisolasi lalu lintas layanan atau jaringan khusus untuk Resource Groups. Jika berlaku, gunakan isolasi AWS khusus. Anda dapat menggunakan Resource Groups API dan konsol di VPC untuk membantu memaksimalkan privasi dan keamanan infrastruktur.

Enkripsi dalam transit

AWS Resource Groupsdata dienkripsi dalam perjalanan ke database internal layanan untuk cadangan. Ini tidak dapat dikonfigurasi pengguna.

Manajemen kunci

AWS Resource Groupssaat ini tidak terintegrasi dengan AWS Key Management Service dan tidak mendukungAWS KMS keys.

Privasi lalu lintas jaringan Internet

AWS Resource Groupsmenggunakan HTTPS untuk semua transmisi antara pengguna Resource Groups danAWS. Resource Groups menggunakan transport layer security (TLS) 1.2, tetapi juga mendukung TLS 1.0 dan 1.1.