Perlindungan data di AWS CodePipeline - AWS CodePipeline

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di AWS CodePipeline

Model tanggung jawab AWS bersama model berlaku untuk perlindungan data di AWS CodePipeline. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk memelihara kendali atas isi yang dihost pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam Pertanyaan Umum Privasi Data. Lihat informasi tentang perlindungan data di Eropa di pos blog Model Tanggung Jawab Bersama dan GDPR AWS di Blog Keamanan AWS .

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensyal dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan autentikasi multi-faktor (MFA) pada setiap akun.

  • Gunakan SSL/TLS untuk berkomunikasi dengan sumber daya. AWS Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.

  • Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.

  • Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-2 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi yang lebih lengkap tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-2.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan CodePipeline atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDK. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

Praktik terbaik keamanan berikut juga membahas perlindungan data di CodePipeline:

Privasi lalu lintas jaringan internet

Amazon VPC adalah Layanan AWS yang dapat Anda gunakan untuk meluncurkan AWS sumber daya di jaringan virtual (virtual private cloud) yang Anda tentukan. CodePipelinemendukung endpoint Amazon VPC yang didukung oleh AWS PrivateLink, sebuah AWS teknologi yang memfasilitasi komunikasi pribadi antara Layanan AWS menggunakan antarmuka network elastis dengan alamat IP pribadi. Ini berarti Anda dapat terhubung langsung CodePipeline melalui titik akhir pribadi di VPC Anda, menjaga semua lalu lintas di dalam VPC dan jaringan Anda. AWS Sebelumnya, aplikasi yang berjalan di dalam VPC memerlukan akses internet untuk terhubung. CodePipeline Dengan VPC, Anda memiliki kontrol atas pengaturan jaringan Anda, seperti:

  • Rentang alamat IP,

  • Subnet,

  • Tabel rute, dan

  • Gerbang jaringan.

Untuk menghubungkan VPC Anda CodePipeline, Anda menentukan titik akhir VPC antarmuka untuk. CodePipeline Jenis titik akhir ini memungkinkan Anda untuk menghubungkan Layanan AWS VPC Anda ke. Endpoint menyediakan konektivitas yang andal dan dapat diskalakan CodePipeline tanpa memerlukan gateway internet, instance terjemahan alamat jaringan (NAT), atau koneksi VPN. Untuk informasi tentang pengaturan VPC, lihat Panduan Pengguna VPC.

Enkripsi diam

Data dalam CodePipeline dienkripsi saat istirahat menggunakan. AWS KMS keys Artefak kode disimpan dalam bucket S3 milik pelanggan dan dienkripsi dengan kunci atau yang dikelola pelanggan. Kunci yang dikelola AWS Untuk informasi selengkapnya, lihat Konfigurasikan enkripsi sisi server untuk artefak yang disimpan di Amazon S3 untuk CodePipeline.

Enkripsi dalam bergerak

Semua service-to-service komunikasi dienkripsi dalam perjalanan menggunakan SSL/TLS.

Pengelolaan kunci enkripsi

Jika Anda memilih opsi default untuk mengenkripsi artefak kode, CodePipeline gunakan file. Kunci yang dikelola AWS Anda tidak dapat mengubah atau menghapus ini Kunci yang dikelola AWS. Jika Anda menggunakan kunci yang dikelola pelanggan AWS KMS untuk mengenkripsi atau mendekripsi artefak di bucket S3, Anda dapat mengubah atau memutar kunci yang dikelola pelanggan ini seperlunya.

penting

CodePipeline hanya mendukung tombol KMS simetris. Jangan gunakan kunci KMS asimetris untuk mengenkripsi data di bucket S3 Anda.

Topik