Perlindungan data di AWS Certificate Manager - AWS Certificate Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di AWS Certificate Manager

Model tanggung jawab AWS bersama model berlaku untuk perlindungan data di AWS Certificate Manager. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk AWS services yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam Pertanyaan Umum Privasi Data. Lihat informasi tentang perlindungan data di Eropa di pos blog Model Tanggung Jawab Bersama dan GDPR AWS di Blog Keamanan AWS .

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensyal dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan autentikasi multi-faktor (MFA) pada setiap akun.

  • Gunakan SSL/TLS untuk berkomunikasi dengan sumber daya. AWS Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.

  • Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya AWS services.

  • Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-2 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi yang lebih lengkap tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-2.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan ACM atau lainnya AWS services menggunakan konsol, API AWS CLI, atau AWS SDK. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

Keamanan untuk kunci pribadi sertifikat

Ketika Anda meminta sertifikat publik, AWS Certificate Manager (ACM) menghasilkan public/private key pair. Untuk sertifikat yang diimpor, Anda menghasilkan key pair. Kunci publik menjadi bagian dari sertifikat. ACM menyimpan sertifikat dan kunci privat yang sesuai, dan menggunakan AWS Key Management Service (AWS KMS) untuk membantu melindungi kunci pribadi. Prosesnya bekerja seperti ini:

  1. Pertama kali Anda meminta atau mengimpor sertifikat di AWS Wilayah, ACM membuat dikelola AWS KMS key dengan alias aws/acm. Kunci KMS ini unik di setiap AWS akun dan setiap AWS Wilayah.

  2. ACM menggunakan kunci KMS ini untuk mengenkripsi kunci privat sertifikat. ACM hanya menyimpan versi terenkripsi dari kunci pribadi; ACM tidak menyimpan kunci pribadi dalam bentuk teks biasa. ACM menggunakan kunci KMS yang sama untuk mengenkripsi kunci pribadi untuk semua sertifikat di AWS akun tertentu dan Wilayah tertentu. AWS

  3. Ketika Anda mengaitkan sertifikat dengan layanan yang terintegrasi dengan AWS Certificate Manager, ACM mengirimkan sertifikat dan kunci pribadi terenkripsi ke layanan. Hibah juga dibuat di AWS KMS yang memungkinkan layanan untuk menggunakan kunci KMS untuk mendekripsi kunci pribadi sertifikat. Untuk informasi selengkapnya tentang hibah, lihat Menggunakan Hibah di Panduan AWS Key Management Service Pengembang. Untuk informasi selengkapnya tentang layanan yang didukung oleh ACM, lihatLayanan terintegrasi dengan AWS Certificate Manager.

    catatan

    Anda memiliki kendali atas AWS KMS hibah yang dibuat secara otomatis. Jika Anda menghapus hibah ini karena alasan apa pun, Anda kehilangan fungsionalitas ACM untuk layanan terintegrasi.

  4. Layanan terintegrasi menggunakan kunci KMS untuk mendekripsi kunci pribadi. Kemudian layanan menggunakan sertifikat dan kunci pribadi yang didekripsi (plaintext) untuk membangun saluran komunikasi yang aman (sesi SSL/TLS) dengan kliennya.

  5. Ketika sertifikat dipisahkan dari layanan terintegrasi, hibah yang dibuat pada langkah 3 dihentikan. Ini berarti layanan tidak dapat lagi menggunakan kunci KMS untuk mendekripsi kunci pribadi sertifikat.