Perlindungan data dalam Amazon CloudWatch Logs - CloudWatch Log Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data dalam Amazon CloudWatch Logs

catatan

Selain informasi berikut tentang perlindungan data umum diAWS, CloudWatch Log juga memungkinkan Anda untuk melindungi data sensitif dalam peristiwa log dengan menutupi itu. Untuk informasi selengkapnya, lihat Membantu melindungi data log sensitif dengan masking.

Model tanggung jawabAWS bersama model bersama untuk perlindungan data di Amazon CloudWatch Logs. Sebagaimana diuraikan dalam model ini, AWS bertanggung jawab untuk memberikan perlindungan terhadap infrastruktur global yang menjalankan semua AWS Cloud. Anda harus bertanggung jawab untuk memelihara kendali terhadap konten yang di-hosting pada infrastruktur ini. Konten ini meliputi konfigurasi keamanan dan tugas-tugas pengelolaan untuk berbagai layanan Layanan AWS yang Anda gunakan. Untuk informasi lebih lanjut tentang privasi data, lihat FAQ tentang Privasi Data. Untuk informasi tentang perlindungan data di Eropa, lihat postingan blog Model Tanggung Jawab Bersama AWS dan GDPR di Blog Keamanan AWS.

Untuk tujuan perlindungan data, kami menyarankan agar Anda melindungiAkun AWS kredensil dan mengatur pengguna individu denganAWS IAM Identity Center (successor to AWS Single Sign-On) atauAWS Identity and Access Management (IAM). Dengan cara tersebut, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tugas pekerjaan mereka. Kami juga merekomendasikan agar Anda mengamankan data Anda dengan cara-cara berikut:

  • Gunakan autentikasi multi-faktor (MFA) pada setiap akun.

  • Gunakan SSL/TLS untuk melakukan komunikasi dengan sumber daya AWS. Kami merekomendasikan TLS 1.2 atau versi yang lebih baru.

  • Siapkan API dan log aktivitas pengguna dengan AWS CloudTrail.

  • Gunakan solusi enkripsi AWS, bersama dengan semua kontrol keamanan default dalam layanan AWS.

  • Gunakan layanan keamanan terkelola lanjutan seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-2 ketika mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Untuk informasi lebih lanjut tentang titik akhir FIPS yang tersedia, lihat Standar Pemrosesan Informasi Federal (FIPS) 140-2.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan CloudWatch Logs atauAWS layanan lainnya menggunakan konsol, APIAWS CLI, atauAWS SDK. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menyarankan jangan menyertakan informasi kredensial di URL untuk memvalidasi permintaan Anda ke server tersebut.

Enkripsi saat tidak aktif

CloudWatch Log melindungi data at rest menggunakan enkripsi. Semua grup log dienkripsi. Secara default, layanan CloudWatch Logs mengelola kunci enkripsi sisi server.

Jika Anda ingin mengelola kunci yang digunakan untuk mengenkripsi dan mendekripsi log Anda, gunakan kunci utama pelanggan (CMK) dari AWS Key Management Service. Untuk informasi selengkapnya, lihat Enkripsi data log di CloudWatch Log menggunakanAWS Key Management Service.

Enkripsi dalam transit

CloudWatch Log menggunakan end-to-end enkripsi data saat transit. Layanan CloudWatch Logs mengelola kunci enkripsi sisi server.